Amazon Linux 2 : golist (ALAS-2024-2556)

medium Nessus プラグイン ID 198250

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている golist のバージョンは、0.10.1-10 より前です。したがって、ALAS2-2024-2556 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

攻撃者が、過剰な数の CONTINUATION フレームを送信することで、HTTP/2 エンドポイントに任意の量のヘッダーデータを読み取らせる可能性があります。HPACK 状態を維持するには、接続上のすべての HEADERS および CONTINUATION フレームを解析および処理する必要があります。リクエストのヘッダーが MaxHeaderBytes を超えると、超過したヘッダーを保存するためのメモリが割り当てられませんが、ヘッダーは解析され続けます。これにより、攻撃者が HTTP/2 エンドポイントに任意の量のデータを読み取らせる可能性があります。これらのデータはすべて、拒否されるリクエストに関連付けられています。これらのヘッダーには、ハフマンエンコードされたデータが含まれる可能性があるため、攻撃者が送信するよりも、受信者がデコードするのに非常にコストがかかります。この修正では、接続を閉じる前に処理する超過ヘッダーフレームの量に制限を設定します。(CVE-2023-45288)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update golist」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2556.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45288.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 198250

ファイル名: al2_ALAS-2024-2556.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2024/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-39326

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:golist-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:golist

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2023/12/6

参照情報

CVE: CVE-2023-39326, CVE-2023-45288

IAVB: 2023-B-0096-S, 2024-B-0032-S