Amazon Linux 2 : ecs-init、--advisory ALAS2ECS-2024-039 (ALASECS-2024-039)

critical Nessus プラグイン ID 202991

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている ecs-init のバージョンは、1.84.0-1 より前です。したがって、ALAS2ECS-2024-039 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

攻撃者が、過剰な数の CONTINUATION フレームを送信することで、HTTP/2 エンドポイントに任意の量のヘッダーデータを読み取らせる可能性があります。HPACK 状態を維持するには、接続上のすべての HEADERS および CONTINUATION フレームを解析および処理する必要があります。リクエストのヘッダーが MaxHeaderBytes を超えると、超過したヘッダーを保存するためのメモリが割り当てられませんが、ヘッダーは解析され続けます。これにより、攻撃者が HTTP/2 エンドポイントに任意の量のデータを読み取らせる可能性があります。これらのデータはすべて、拒否されるリクエストに関連付けられています。これらのヘッダーには、ハフマンエンコードされたデータが含まれる可能性があるため、攻撃者が送信するよりも、受信者がデコードするのに非常にコストがかかります。この修正では、接続を閉じる前に処理する超過ヘッダーフレームの量に制限を設定します。(CVE-2023-45288)

さまざまな Is メソッド (IsPrivate、IsLoopback など) が、IPv4 にマッピングされた IPv6 アドレスに対して期待通りに動作せず、従来の IPv4 では true を返すアドレスに対して false を返していました。
(CVE-2024-24790)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update ecs-init」または「yum update --advisory ALAS2ECS-2024-039」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2ECS-2024-039.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-45288.html

https://explore.alas.aws.amazon.com/CVE-2024-24790.html

プラグインの詳細

深刻度: Critical

ID: 202991

ファイル名: al2_ALASECS-2024-039.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/7/23

更新日: 2025/10/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-24790

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:ecs-init

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/18

脆弱性公開日: 2024/4/4

参照情報

CVE: CVE-2023-45288, CVE-2024-24790

IAVB: 2024-B-0032-S