概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている ecs-service-connect-agent は、v1.34.13.0-1 より前のバージョンです。したがって、ALAS2ECS-2026-100 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、Envoy RBACロールベースアクセスコントロールフィルターが、同じヘッダー名に対して複数の値がある場合に HTTP ヘッダーを検証する方法にロジックの脆弱性を含んでいます。Envoy はヘッダーの値を個別に検証するのではなく、すべての値を 1 つのコンマ区切り文字列に連結します。この動作により、攻撃者が RBAC ポリシー--specifically 拒否ルール--by をバイパスし、重複するヘッダーを送信することで、完全一致メカニズムから悪意のある値を効果的に隠すことができます。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26308)
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、 1.34.13より前では、Envoy::JsonEscaper::escapeString() の off-by-one 書き込みが std::string の null 終端を破損し、定義されていない動作を引き起こし、クラッシュを引き起こす可能性があります。結果として生じる文字列が後にC-stringとして扱われる可能性がある領域外読み取りが発生する可能性があります。この脆弱性は 1.37.1、 、 1.36.5、 1.35.8、 1.34.13で修正されています。
(CVE-2026-26309)
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、スコープされた IPv6 アドレスで Utility::getAddressWithPort を呼び出すと、クラッシュが発生します。このユーティリティは、origin_src フィルターおよび dns フィルターからのデータプレーンで呼び出されます。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26310)
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、Envoy の HTTP 接続マネージャーFilterManagerにあるロジックの脆弱性により、Zombie ストリームフィルターの実行が可能になります。この問題は、すでに論理的にリセットおよびクリーンアップされた HTTP ストリームでフィルターコールバックが呼び出される場合、Use-After-FreeUAFまたは状態破損ウィンドウを作成します。この脆弱性は、FilterManager::decodeDataメソッド内のsource/common/http/filter_manager.ccにあります。
ActiveStream オブジェクトは、遅延削除ウィンドウの間もメモリで有効なままです。リセット後すぐに DATA フレームがこのストリームに到着する場合例パケット処理サイクル内で、HTTP/2 コーデックは ActiveStream::decodeData を呼び出し、これは FilterManager::decodeData にカスケードします。
FilterManager::decodeData は、saw_downstream_reset_ フラグのチェックに失敗します。decoder_filters_ list 上で反復し、onDestroy() をすでに受信しているフィルターで decodeData() を呼び出します。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26311)
Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前の 、 レート制限フィルターで、レート制限構成の apply_on_stream_done による応答フェーズ制限が有効で、応答フェーズ制限リクエストが直接失敗した場合、Envoy がクラッシュする可能性があります。リクエストフェーズの制限と応答フェーズの制限が両方有効な場合、安全な gRPC クライアントインスタンスが、リクエストフェーズのリクエストと応答フェーズのリクエストの両方で再利用されます。しかし、リクエストフェーズリクエストの実行後、gRPC クライアントのリクエストフェーズ制限リクエストの内部状態はクリーンアップされません。2 番目の制限リクエストが応答フェーズで送信され、2 番目の制限リクエストが直接失敗する場合、以前のリクエストの内部状態がアクセスされてクラッシュが発生する可能性があります。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26330)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update ecs-service-connect-agent」または「yum update --advisory ALAS2ECS-2026-100」を実行して、お使いのシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASECS-2026-100.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available