概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている amazon-cloudwatch-agent のバージョンは、1.300062.1-1 より前です。したがって、ALAS2-2025-3120 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
SSH エージェントサーバーは、新しい ID リクエストを処理する際にメッセージのサイズを検証しません。このため、領域外読み取りによりメッセージが無効な形式の場合に、プログラムがパニックする可能性があります。CVE-2025-47914
GSSAPI 認証リクエストを解析する SSH サーバーは、リクエストで指定されたメカニズムの数を検証しません。これにより、攻撃者が際限のないメモリ消費を引き起こす可能性があります。CVE-2025-58181
crypto/x509除外されたサブドメイン制約が、ワイルドカード SAN を制限しません
証明書チェーンで除外されたサブドメインの制約が、リーフ証明書のワイルドカード SAN の使用を制限しません。たとえば、サブドメイン test.example.com を除外する制約は、リーフ証明書が SAN *.example.com を要求することを阻止しません。CVE-2025-61727
HostnameError.Error() 内で、エラー文字列を構築するとき、プリントアウトされるホストの数に制限がありません。さらに、エラー文字列は文字列を繰り返し連結することで構築され、二次ランタイムを引き起こします。したがって、悪意のあるユーザーが提供した証明書は、過剰なリソース消費を引き起こす可能性があります。CVE-2025-61729
Expr は Go の表現言語および表現評価です。バージョン 1.17.7より前では、Expr のいくつかのビルトイン関数「flatten」、「min」、「max」、「mean」、「median」を含むは、最大再帰深度を強制せずに、ユーザー提供のデータ構造上で再帰トラバーサルを実行します。評価環境に深いネスト化または循環的なデータ構造が含まれる場合、これらの関数は Go ランタイムのスタック制限を超えるまで、無期限に再帰する可能性があります。これによりスタックオーバーフローのパニックが発生し、ホストアプリケーションがクラッシュします。悪用される可能性は、攻撃者が評価環境に影響を与えるか、または循環データまたは異常に深いデータを注入できるかどうかによって決まりますが、この動作はサービス拒否DoSリスクをもたらし、ライブラリ全体の堅牢性に影響を与えます。回復可能な評価エラーを返す代わりに、プロセスが予期せず終了する可能性があります。影響を受けるバージョンでは、信頼できないデータ構造または十分に検証されていないデータ構造で特定のビルトイン関数を呼び出す式の評価により、スタック枯渇によるプロセスレベルのクラッシュが発生する可能性があります。この問題は、外部から提供されたまたは動的に構築された環境に対して式を評価するために Expr を使用するシナリオに最も関連しています。循環参照直接または間接を配列、マップ、構造体に導入できます。および、深くネスト化された入力データを防ぐアプリケーションレベルの保護はありません。制御された非循環データの一般的な使用ケースでは、問題が顕在化しない可能性があります。しかし、パニックが存在する場合、パニックが発生すると、アプリケーションが確実にクラッシュし、サービス拒否が発生する可能性があります。この問題は Expr の v1.17.7 バージョンで修正されています。パッチは、影響を受けるビルトイン関数用に最大再帰深度制限を導入します。
この制限を超えると、 の評価は適切に中止され、パニックではなく説明エラーを返します。さらに、最大深度は「builtin.MaxDepth」経由でユーザーによってカスタマイズでき、正当な深い構造を持つアプリケーションが制御された方法で制限を引き上げる可能性があります。ユーザーは、再帰ガードと包括的なテストカバレッジの両方を備えた パッチリリースにアップグレードし、回帰を防ぐことが強く推奨されます。すぐにアップグレードできないユーザーには、いくつかの緩和策が推奨されます。評価環境に循環参照を含めることができないことを確認し、外部で提供されたデータ構造を Expr に渡す前に検証またはサニタイズしたり、パニック回復で式評価をラップしたりして、完全なプロセスクラッシュを回避します (最後の手段として)。これらの回避策はリスクを軽減しますが、パッチがない問題は完全には排除されません。CVE-2025-68156
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update amazon-cloudwatch-agent」または「yum update --advisory ALAS2-2025-3120」を実行して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2025-3120.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:amazon-cloudwatch-agent, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available