概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2024-647 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。サーバーがアップグレードヘッダーを応答に追加するように騙されている場合、Envoy を通じた理論上のリクエストスマグリングの脆弱性が存在します。RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7 により、プロトコルを切り替えるときにサーバーが 101 を送信します。Envoy はプロトコルのアップグレードリクエスト時にサーバーから 200 の応答を誤って受け入れますが、200 はプロトコルの切り替えを示していません。これにより、サーバーがアップグレードヘッダーを応答に追加するように騙されている場合、Envoy を介したリクエストスマグリングが発生する可能性があります。(CVE-2024-23326)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。「auto_sni」を有効にしてアップストリーム TLS クラスターを使用するとき、255 文字を超える「host」/「:authority」ヘッダーを含むリクエストにより、Envoy プロセスが異常終了します。Envoy は、アウトバウンド TLS 接続の SNI を設定する際、エラーを適切に処理しません。このエラーは、Envoy が 255 文字を超える「host」/「:authority」ヘッダー値をアウトバウンド TLS 接続の SNI として使用しようとすると発生する可能性があります。SNI の長さは、標準で 255 文字に制限されています。Envoy は常にこの操作が成功すると想定しており、失敗するとプロセスを異常として中断します。この脆弱性は、1.30.1、1.29.4、1.28.3、および 1.27.5 で修正されています。(CVE-2024-32475)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。次のコールスタックで「EnvoyQuicServerStream::OnInitialHeadersComplete()」にクラッシュが観察されました。これは、ストリームで「StopReading()」が呼び出された後に QUICHE がリクエストヘッダーをプッシュし続けることで引き起こされる use-after-free です。「StopReading()」の後と同様に、HCM の「ActiveStream」はすでに破壊されている可能性があり、QUICHE からの呼び出しが use-after-free を引き起こす可能性があります。(CVE-2024-32974)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。「QuicheDataReader::PeekVarInt62Length()」でクラッシュがあります。これは、「QuicStreamSequencerBuffer::PeekRegion()」実装の整数アンダーフローが原因です。(CVE-2024-32975)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。Brotli フィルターを使用する Envoyproxy では、追加入力を伴う Brotli データの展開中に、無限ループに陥る可能性があります。(CVE-2024-32976)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。「EnvoyQuicServerStream」を備えた「HttpConnectionManager」(HCM) に、Envoy をクラッシュさせる可能性のある use-after-free があります。攻撃者がこの脆弱性を悪用して「FIN」なしでリクエストを送信し、次に「RESET_STREAM」フレームを送信して、応答を受信した後に接続を閉じる可能性があります。(CVE-2024-34362)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。Envoy が nlohmann JSON ライブラリを呼び出す方法が原因で、不完全な UTF-8 文字列がシリアル化されると、ライブラリがダウンストリームデータの捕捉されていない例外をスローする可能性があります。捕捉されていない例外により、Envoy がクラッシュする可能性があります。(CVE-2024-34363)
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。Envoy は、ミラー応答からのメモリ不足 (OOM) ベクトルを公開していました。これは、非同期 HTTP クライアントが無限バッファで応答をバッファリングするためです。
(CVE-2024-34364)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update ecs-service-connect-agent --releasever 2023.5.20240624」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2024-647.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available