Amazon Linux 2023 : ecs-service-connect-agent (ALAS2023-2026-1532)

high Nessus プラグイン ID 304594

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1532 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、Envoy RBACロールベースアクセスコントロールフィルターが、同じヘッダー名に対して複数の値がある場合に HTTP ヘッダーを検証する方法にロジックの脆弱性を含んでいます。Envoy はヘッダーの値を個別に検証するのではなく、すべての値を 1 つのコンマ区切り文字列に連結します。この動作により、攻撃者が RBAC ポリシー--specifically 拒否ルール--by をバイパスし、重複するヘッダーを送信することで、完全一致メカニズムから悪意のある値を効果的に隠すことができます。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26308)

Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、 1.34.13より前では、Envoy::JsonEscaper::escapeString() の off-by-one 書き込みが std::string の null 終端を破損し、定義されていない動作を引き起こし、クラッシュを引き起こす可能性があります。結果として生じる文字列が後にC-stringとして扱われる可能性がある領域外読み取りが発生する可能性があります。この脆弱性は 1.37.1、 、 1.36.5、 1.35.8、 1.34.13で修正されています。
(CVE-2026-26309)

Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、スコープされた IPv6 アドレスで Utility::getAddressWithPort を呼び出すと、クラッシュが発生します。このユーティリティは、origin_src フィルターおよび dns フィルターからのデータプレーンで呼び出されます。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26310)

Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前では、Envoy の HTTP 接続マネージャーFilterManagerにあるロジックの脆弱性により、Zombie ストリームフィルターの実行が可能になります。この問題は、すでに論理的にリセットおよびクリーンアップされた HTTP ストリームでフィルターコールバックが呼び出される場合、Use-After-FreeUAFまたは状態破損ウィンドウを作成します。この脆弱性は、FilterManager::decodeDataメソッド内のsource/common/http/filter_manager.ccにあります。
ActiveStream オブジェクトは、遅延削除ウィンドウの間もメモリで有効なままです。リセット後すぐに DATA フレームがこのストリームに到着する場合例パケット処理サイクル内で、HTTP/2 コーデックは ActiveStream::decodeData を呼び出し、これは FilterManager::decodeData にカスケードします。
FilterManager::decodeData は、saw_downstream_reset_ フラグのチェックに失敗します。decoder_filters_ list 上で反復し、onDestroy() をすでに受信しているフィルターで decodeData() を呼び出します。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26311)

Envoy は、高性能のエッジ/中間/サービスプロキシです。 1.37.1、 1.36.5、 1.35.8、および 1.34.13より前の 、 レート制限フィルターで、レート制限構成の apply_on_stream_done による応答フェーズ制限が有効で、応答フェーズ制限リクエストが直接失敗した場合、Envoy がクラッシュする可能性があります。リクエストフェーズの制限と応答フェーズの制限が両方有効な場合、安全な gRPC クライアントインスタンスが、リクエストフェーズのリクエストと応答フェーズのリクエストの両方で再利用されます。しかし、リクエストフェーズリクエストの実行後、gRPC クライアントのリクエストフェーズ制限リクエストの内部状態はクリーンアップされません。2 番目の制限リクエストが応答フェーズで送信され、2 番目の制限リクエストが直接失敗する場合、以前のリクエストの内部状態がアクセスされてクラッシュが発生する可能性があります。この脆弱性は、1.37.1、1.36.5、1.35.8、および 1.34.13 で修正されています。(CVE-2026-26330)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update ecs-service-connect-agent --releasever 2023.10.20260330」または「dnf update --advisory ALAS2023-2026-1532 --releasever 2023.10.20260330」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1532.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-26308.html

https://explore.alas.aws.amazon.com/CVE-2026-26309.html

https://explore.alas.aws.amazon.com/CVE-2026-26310.html

https://explore.alas.aws.amazon.com/CVE-2026-26311.html

https://explore.alas.aws.amazon.com/CVE-2026-26330.html

プラグインの詳細

深刻度: High

ID: 304594

ファイル名: al2023_ALAS2023-2026-1532.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/1

更新日: 2026/4/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS スコアのソース: CVE-2026-26308

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/1

脆弱性公開日: 2026/3/10

参照情報

CVE: CVE-2026-26308, CVE-2026-26309, CVE-2026-26310, CVE-2026-26311, CVE-2026-26330