Amazon Linux 2 : cri-tools (ALAS-2024-2568)

high Nessus プラグイン ID 200381

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている cri-tools のバージョンは、1.29.0-1 より前です。したがって、ALAS2-2024-2568 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

攻撃者が、過剰な数の CONTINUATION フレームを送信することで、HTTP/2 エンドポイントに任意の量のヘッダーデータを読み取らせる可能性があります。HPACK 状態を維持するには、接続上のすべての HEADERS および CONTINUATION フレームを解析および処理する必要があります。リクエストのヘッダーが MaxHeaderBytes を超えると、超過したヘッダーを保存するためのメモリが割り当てられませんが、ヘッダーは解析され続けます。これにより、攻撃者が HTTP/2 エンドポイントに任意の量のデータを読み取らせる可能性があります。これらのデータはすべて、拒否されるリクエストに関連付けられています。これらのヘッダーには、ハフマンエンコードされたデータが含まれる可能性があるため、攻撃者が送信するよりも、受信者がデコードするのに非常にコストがかかります。この修正では、接続を閉じる前に処理する超過ヘッダーフレームの量に制限を設定します。(CVE-2023-45288)

protojson.Unmarshal 関数が、特定の形式の無効な JSON のマーシャリングを解除する際に無限ループに陥る可能性があります。この状態は、google.protobuf.Any 値を含むメッセージにアンマーシャリングしたとき、または UnmarshalOptions.DiscardUnknown オプションが設定されているときに発生する可能性があります。(CVE-2024-24786)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update cri-tools」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2568.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45288.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24786.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 200381

ファイル名: al2_ALAS-2024-2568.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/6/12

更新日: 2024/6/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-45288

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:cri-tools-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:cri-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/6

脆弱性公開日: 2024/3/5

参照情報

CVE: CVE-2023-45288, CVE-2024-24786

IAVB: 2024-B-0032-S