Amazon Linux 2 : libsoup (ALAS-2024-2705)

high Nessus プラグイン ID 213350

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている libsoup のバージョンは、2.56.0-6 より前です。したがって、ALAS2-2024-2705 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

3.6.0 以前の GNOME libsoup により、ヘッダー名の末尾の「\0」文字が無視されるため、一部の構成で HTTP リクエストのスマグリングが発生する可能性があります。つまり、Transfer-Encoding\0:chunked ヘッダーが Transfer-Encoding: chunked ヘッダーと同じように扱われます。(CVE-2024-52530)

3.6.1 以前の GNOME libsoup では、soup_header_parse_param_list_strict で UTF-8 への変換を実行するアプリケーションで、バッファオーバーフローが発生する可能性があります。ネットワーク経由で受信した入力では、これをトリガーできません。(CVE-2024-52531)

3.6.1 以前の GNOME libsoup には、クライアントからの特定パターンの WebSocket データの読み取り中に無限ループとメモリ消費があります。(CVE-2024-52532)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update libsoup」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2705.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52530.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52531.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52532.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 213350

ファイル名: al2_ALAS-2024-2705.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/23

更新日: 2024/12/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-52531

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libsoup, p-cpe:/a:amazon:linux:libsoup-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:libsoup-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/5

脆弱性公開日: 2024/11/11

参照情報

CVE: CVE-2024-52530, CVE-2024-52531, CVE-2024-52532