Amazon Linux 2 : ecs-service-connect-agent (ALASECS-2024-045)

medium Nessus プラグイン ID 210925

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている ecs-service-connect-agent のバージョンは、v1.29.9.0-1 より前です。したがって、ALAS2ECS-2024-045 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。Envoy のセキュリティ脆弱性により、外部クライアントが Envoy ヘッダーを操作でき、メッシュ内で認証されていないアクセスやその他の悪意のあるアクションを引き起こす可能性があります。この問題は、すべての RFC1918 プライベートアドレス範囲を内部として扱う、内部信頼境界のデフォルト設定が原因で発生します。Envoy の内部アドレス処理のデフォルト動作が変更されました。以前は、internal_address_config が空の場合でも、RFC1918 IP アドレスは自動的に内部と見なされていました。Envoy のデフォルト設定は、このリリースでは引き続き内部アドレスを信頼しますが、次のリリースではデフォルトで信頼しません。プライベートネットワーク上のプローブなど、信頼できるものとして扱う必要があるツールを使用している場合 (任意の x-envoy ヘッダーの変更など)、それらのアドレスまたは CIDR 範囲を「internal_address_config」に明示的に含めてください。悪用に成功すると、攻撃者はセキュリティコントロールをバイパスしたり、機密データにアクセスしたり、Istio などのメッシュ内のサービスを中断したりする可能性があります。この問題は、バージョン 1.31.2、1.30.6、1.29.9、1.28.7 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2024-45806)

Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。Envoy で特定された脆弱性により、悪意のある攻撃者が予期しないコンテンツをアクセスログに挿入する可能性があります。これは、アクセスロガーの「REQUESTED_SERVER_NAME」フィールドの検証がないことを悪用することで達成されます。この問題は、バージョン 1.31.2、1.30.6、1.29.9、1.28.7 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2024-45808)

Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。リモート JWK でルートキャッシュをクリアする際に、Jwt フィルターが Envoy のクラッシュを引き起こします。次のようなケースがあります。1. 非同期ヘッダー処理が必要なリモート JWK が使用される。2. プロバイダーで clear_route_cache が有効化されている。3. JWT フィルターでヘッダー操作が有効化されている (クレームに対するヘッダー機能など)。4. JWT ヘッダー操作がリクエストを変更し、どのルートとも一致しないようにルーティングテーブルが構成されている。これらの条件が満たされると、route() からの nullptr 参照変換により、Upstream コードでクラッシュがトリガーされます。根本的な原因は、continueDecoding と clearRouteCache の順序にあります。この問題は、バージョン 1.31.2、1.30.6、1.29.9 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2024-45809)

Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。http async クライアントがある状況 (websocket アップグレードなど) で「sendLocalReply」を処理し、ミラーリングをリクエストすると、Envoy はクラッシュします。http 非同期クライアントは、http 非同期クライアントの「sendLocalReply()」の実行中にクラッシュします。1 つの理由は、http 非同期クライアントがステータスコードを複製していることです。もう 1 つの理由は、最初にストリームが遅延削除された後に、非同期ストリームのデストラクターでルーターの破壊が呼び出されたことです。ストリームデコーダーが破壊されているのに、その参照が「router.onDestroy()」で呼び出される問題があり、セグメント違反が発生します。「upgrade」および「connection」ヘッダーが許可され、ミラーリングをリクエストする場合、これは ext_authz に影響を与えます。この問題は、バージョン 1.31.2、1.30.6、1.29.9、1.28.7 で対処されています。ユーザーはアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2024-45810)

libcurl の ASN1 パーサーコードには、ASN.1 Generalized Time フィールドの解析に使用される「GTime2str()」関数があります。構文的に正しくないフィールドが与えられた場合、パーサーは
*時間部分*の長さとして -1 を使用することになり、「strlen()」が (意図的に) NULL 終端処理されていないヒープバッファ領域へのポインターで実行される可能性があります。

この欠陥により、クラッシュが引き起こされる可能性が高いですが、[CURLINFO_CERTINFO] (https://curl.se/libcurl/c/CURLINFO_CERTINFO.html) が使用されると、ヒープコンテンツがアプリケーションに返される可能性もあります。
(CVE-2024-7264)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update ecs-service-connect-agent」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASECS-2024-045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45806.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45808.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45810.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7264.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 210925

ファイル名: al2_ALASECS-2024-045.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/11/13

更新日: 2024/12/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-45808

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/8

脆弱性公開日: 2024/7/31

参照情報

CVE: CVE-2024-45806, CVE-2024-45808, CVE-2024-45809, CVE-2024-45810, CVE-2024-7264