Amazon Linux 2023perl-Mojolicious、perl-Test-MojoALAS2023-2025-985

high Nessus プラグイン ID 237678

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-985 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Perl 用の Mojolicious バージョン 0.999922 から 9.39 は、デフォルトで HMAC セッションシークレットとして、ハードコードされた文字列またはアプリケーションのクラス名を使用します。

これらの予測可能なデフォルトシークレットが悪用されて、セッションクッキーが偽造される可能性があります。秘密を知っているまたは推測する攻撃者が、セッションクッキーのために有効な HMAC 署名を計算し、他のユーザーのセッションを改ざんしたりハイジャックしたりする可能性があります。CVE-2024-58134

Perl 用の 7.28 から 9.39 のMojolicious バージョンは、脆弱な HMAC セッションシークレットを生成する可能性があります。

mojo 生成アプリツールを使用してデフォルトのアプリを作成するとき、安全でない rand() 関数を使用してアプリケーションの構成ファイルに弱いシークレットが書き込まれ、アプリケーションのセッションの整合性を認証および保護するために使用されます。これにより、攻撃者がアプリケーションのセッションキーをブルートフォースできる可能性があります。++6330CVE-2024-58135

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update perl-Mojolicious --releasever 2023.7.20250527」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-985.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58135.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 237678

ファイル名: al2023_ALAS2023-2025-985.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/2

更新日: 2025/6/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-58134

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perl-test-mojo, p-cpe:/a:amazon:linux:perl-mojolicious, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/2

脆弱性公開日: 2025/5/3

参照情報

CVE: CVE-2024-58134, CVE-2024-58135