Amazon Linux 2023: p7zip、p7zip-plugins (ALAS2023-2024-705)

high Nessus プラグイン ID 205810

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-705 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

24.01 以前の 7-Zip の NtfsHandler.cpp NTFS ハンドラー (7zz 用) には、ヒープベースのバッファオーバーフローがあり、攻撃者が割り当てられたバッファサイズを超えて、複数のオフセットで 2 バイトを上書きできます。
buffer+512*i-2 (i=9、i=10、i=11 など) (CVE-2023-52168)

24.01 以前の 7-Zip の NtfsHandler.cpp NTFS ハンドラー (7zz 用) には、領域外読み取りがあり、攻撃者が意図されたバッファを超えて読み取ることができます。意図されたバッファを超えて読み取られたバイトは、ファイルシステムイメージにリストされているファイル名の一部として表示されます。これは、信頼できないユーザーがファイルをアップロードし、サーバー側の 7-Zip プロセスによって抽出させることができる、一部の既知の Web サービスのユースケースでセキュリティに関連します。(CVE-2023-52169)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update p7zip --releasever 2023.5.20240819」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-705.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52168.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52169.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 205810

ファイル名: al2023_ALAS2023-2024-705.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/8/19

更新日: 2024/8/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2023-52169

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-52168

脆弱性情報

CPE: p-cpe:/a:amazon:linux:p7zip-doc, p-cpe:/a:amazon:linux:p7zip, p-cpe:/a:amazon:linux:p7zip-plugins-debuginfo, p-cpe:/a:amazon:linux:p7zip-plugins, p-cpe:/a:amazon:linux:p7zip-debugsource, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/14

脆弱性公開日: 2024/7/3

参照情報

CVE: CVE-2023-52168, CVE-2023-52169