概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている ecs-service-connect-agent のバージョンは、 v1.34.4.2-1 より前の です。したがって、ALAS2ECS-2025-093 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
gRPC-C++ のデータ破損によるサービス拒否が存在します - チャネル引数 GRPC_ARG_TCP_TX_ZEROCOPY_ENABLED を通じてゼロコピー送信を有効にした gRPC-C++ サーバーで、データ破損の問題が発生する可能性があります。アプリケーションが送信したデータは、ネットワークを介して送信される前に破損している可能性があるため、受信者が誤ったバイトセットを受信し、RPCリクエストを失敗させる可能性があります。過去のコミット e9046b2bbebc0cb7f5dc42008f807f6c7e98e791 をアップグレードすることを推奨します (CVE-2024-11407)
2.1 までの LuaJIT には、lj_strfmt_num.c の lj_strfmt_wfnum にスタックバッファオーバーフローがあります。CVE-2024-25176
2.1 までの LuaJIT には、NULL メタテーブルに対する IR_FSTORE の unsinking があり、これによりサービス拒否DoSが発生します。CVE-2024-25177
2.1 までの LuaJIT には、lj_state.c のスタックオーバーフローハンドラーに領域外読み取りがありますCVE-2024-25178
libcurl がコンテンツでエンコードされた HTTP 応答の自動 gzip 展開を、「CURLOPT_ACCEPT_ENCODING」オプションで実行するように要求された場合、** zlib 1.2.0.3 またはそれ以前を使用して**、攻撃者が制御する整数オーバーフローにより、libcurl がバッファオーバーフローを実行する可能性があります。CVE-2025-0725
Envoy は、大規模な現代のサービス指向アーキテクチャ向けに設計されたオープンソースの L7 プロキシおよび通信バスです。バージョン 1.34.0 から 1.34.4 、 1.35.0 には、DNS キャッシュに use-after-freeUAFの脆弱性が含まれており、異常なプロセス終了を引き起こします。この脆弱性は Envoy の Dynamic Forward Proxy の実装に存在し、DNS 解決の完全なコールバックが新しい DNS 解決をトリガーするか、既存の保留中の解決を削除する際に発生します。この状態は、次の条件が満たされた場合に発生する可能性があります。
動的転送フィルターが有効で、「envoy.reloadable_features.dfp_cluster_resolves_hosts」ランタイムフラグが有効で、ホストヘッダーが動的転送フィルターとルーターフィルターの間で変更されます。
この問題は、バージョン 1.34.5 および 1.35.1で解決されます。この問題を回避するには、envoy.reloadable_features.dfp_cluster_resolves_hosts ランタイムフラグを false に設定してください。CVE-2025-54588
Envoy は、大規模な現代のサービス指向アーキテクチャ向けに設計されたオープンソースの L7 プロキシおよび通信バスです。 1.32.10 および 1.33.0 ] から 1.33.6、 [ 1.34.4 から 1.34.0 、および 1.35.0のバージョンでは、Envoy OAuth2 フィルターのセッション有効期限が不十分であるため、ログアウト操作の失敗を引き起こします。__Secure- または __Host- プレフィックスクッキー名で構成された場合、フィルターは、削除時に Set-Cookie ヘッダーに必要な Secure 属性を追加できません。最新のブラウザはこの無効なリクエストを無視し、セッションクッキーを保持します。これにより、ユーザーはログアウトしたと思われる後もログインしたままになり、共有コンピューターでセッションハイジャックのリスクが発生します。現在の実装では、構成されたクッキー名を反復して削除ヘッダーを生成しますが、これらのプレフィックスをチェックしません。この削除ヘッダーを適切に構築できないことにより、ユーザーのセッションクッキーがブラウザによって削除されないことを意味します。セッションはアクティブなままとなり、同じブラウザの次のユーザーが元のユーザーのアカウントおよびデータへの認証されていないアクセスを取得する可能性があります。これは、バージョン 1.32.10、 1.33.7、 1.34.5 、 1.35.1で修正されています。CVE-2025-55162
Envoy は、クラウドネイティブなオープンソースのエッジおよびサービスプロキシです。 1.36.1、 1.35.5、 1.34.9、 1.33.10より前では、Envoy のフローコントロール管理により、大きなリクエストと応答が、TCP 接続プールのクラッシュを引き起こす可能性があります。これは、接続が閉じているが Upstream データがまだ着信しているときに発生し、バッファウォーターマークコールバック nullptr 参照を引き起こします。の脆弱性は、ALPN に基づく TCP プロキシおよび HTTP 1 と 2 の混合使用のケースに影響を与えます。この脆弱性は 1.36.1、 、 1.35.5、 1.34.9、 1.33.10で修正されています。
(CVE-2025-62409)
Envoy は、オープンソースのエッジおよびサービスプロキシです。 1.36.2、 1.35.6、 1.34.10、 1.33.12 より前の Envoy バージョンには、Lua フィルターに use-after-free の脆弱性が含まれています。応答フェーズで実行中の Lua スクリプトが、構成された per_connection_buffer_limit_bytes (デフォルトでは 1MB) を超えるように応答本体を再書き込みすると、Envoy は、そのヘッダーが元の応答ヘッダーをオーバーライドするローカル返信を生成し、ダングリング参照を残して、クラッシュを引き起こします。これにより、サービス拒否が発生します。バージョン 1.36.2、 1.35.6、 1.34.10、または 1.33.12 への更新により、この問題が修正されます。per_connection_buffer_limit_bytesおよびHTTP/2ではinitial_stream_window_sizeを増加させるか、per_request_buffer_limit_bytes / request_body_buffer_limitを増加させることで、状態がトリガーされる可能性を低減できますが、内在するメモリの安全性の欠陥は修正されません。CVE-2025-62504
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.33.12、 1.34.10、 1.35.6、 1.36.2、およびそれ以前では、JWT 認証がリモート JWKS フェッチで構成され、allow_missing_or_failed が有効化され、複数の JWT トークンがリクエストヘッダーに存在し、JWKS フェッチが失敗する際に Envoy がクラッシュします。これは、JwksFetcherImpl での再エントリのバグが原因です。最初のトークンの JWKS フェッチが失敗すると、onJwksError() コールバックにより 2 番目のトークンの処理がトリガーされ、同じフェッチオブジェクトで再度 fetch() が呼び出されます。
元のコールバックの reset() が、2 番目のフェッチの状態receiver_ および request_をクリアします。これにより、async HTTP 応答が到達する際にクラッシュが発生します。CVE-2025-64527
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.33.12、 1.34.10、 1.35.6、 1.36.2、およびそれ以前では、Envoy が TCP プロキシモードで CONNECT リクエストを処理するように構成されている場合、2xx 応答を発行する前にクライアントデータを受け入れ、そのデータを Upstream TCP 接続に転送します。EnvoyからのフォワーディングプロキシUpstreamが2xx以外のステータスで応答した場合、非同期のCONNECTトンネル状態を引き起こす可能性があります。デフォルトでは、Envoy は既存の デプロイメントが中断されないように、早期の CONNECT データを許可し続けます。
envoy.reloadable_features.reject_early_connect_data ランタイムフラグは、Envoy からの中間者 Upstream が CONNECT トンネルの確立を拒否する可能性があるとき、2xx 応答の前にデータを送信する CONNECT リクエストを拒否するように設定できます。CVE-2025-64763
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.33.12、 1.34.10、 1.35.6、 1.36.2、およびそれ以前では、match_typed_subject_alt_names 用の Envoy の mTLS 証明書の Matcher が、OtherNAME SAN 値の中に埋め込まれた null バイト\0を含む証明書を有効な照合として不適切に扱う可能性があります。CVE-2025-66220
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update ecs-service-connect-agent」または「yum update --advisory ALAS2ECS-2025-093」を実行して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASECS-2025-093.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
脆弱性情報
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2024-11407, CVE-2024-25176, CVE-2024-25177, CVE-2024-25178, CVE-2025-0725, CVE-2025-54588, CVE-2025-55162, CVE-2025-62409, CVE-2025-62504, CVE-2025-64527, CVE-2025-64763, CVE-2025-66220