概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている nerdctl のバージョンは、1.7.6-1 より前です。したがって、ALAS2-2024-2618 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2024-08-28: CVE-2024-24790 はこのアドバイザリに追加されました。
悪質な HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪質な HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)
攻撃者が、過剰な数の CONTINUATION フレームを送信することで、HTTP/2 エンドポイントに任意の量のヘッダーデータを読み取らせる可能性があります。HPACK 状態を維持するには、接続上のすべての HEADERS および CONTINUATION フレームを解析および処理する必要があります。リクエストのヘッダーが MaxHeaderBytes を超えると、超過したヘッダーを保存するためのメモリが割り当てられませんが、ヘッダーは解析され続けます。これにより、攻撃者が HTTP/2 エンドポイントに任意の量のデータを読み取らせる可能性があります。これらのデータはすべて、拒否されるリクエストに関連付けられています。これらのヘッダーには、ハフマンエンコードされたデータが含まれる可能性があるため、攻撃者が送信するよりも、受信者がデコードするのに非常にコストがかかります。この修正では、接続を閉じる前に処理する超過ヘッダーフレームの量に制限を設定します。(CVE-2023-45288)
protojson.Unmarshal 関数が、特定の形式の無効な JSON のマーシャリングを解除する際に無限ループに陥る可能性があります。この状態は、google.protobuf.Any 値を含むメッセージにアンマーシャリングしたとき、または UnmarshalOptions.DiscardUnknown オプションが設定されているときに発生する可能性があります。(CVE-2024-24786)
さまざまな Is メソッド (IsPrivate、IsLoopback など) が、IPv4 にマッピングされた IPv6 アドレスに対して期待通りに動作せず、従来の IPv4 では true を返すアドレスに対して false を返していました。
(CVE-2024-24790)
jose パッケージは、Javascript オブジェクト署名および暗号化標準セットの実装を提供することを目指しています。攻撃者は、Decrypt や DecryptMulti による解凍の際に、大量のメモリと CPU を使用させる圧縮データを含んだ JWE を送信する可能性があります。解凍されたデータが 250kB または圧縮サイズの 10x のいずれか大きい方を超える場合、これらの関数はエラーを返すように修正されました。この脆弱性はバージョン 4.0.1、3.0.3、および 2.6.3 でパッチが適用されています。(CVE-2024-28180)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update nerdctl」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2024-2618.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:nerdctl-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:nerdctl
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available