概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている ecs-init のバージョンは、1.102.2-1 より前です。したがって、ALAS2ECS-2026-101 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
url.Parse は、ホスト/権限コンポーネントの検証が不十分なため、一部の無効な URL を許容していました。
(CVE-2026-25679)
Unix プラットフォームで、File.ReadDir または File.Readdir を使用してディレクトリのコンテンツをリストする際、返された FileInfo が、File が開かれた Root 外部のファイルを参照する可能性があります。このエスケープの影響は、root外でのファイルの読み書きを許可することなく、ファイルシステムの任意の場所からlstatによって提供されるメタデータを読み取ることに限定されます。CVE-2026-27139
HTML メタタグのコンテンツ属性に URL を挿入するアクションはエスケープされません。これにより、メタタグに値が更新される http-equiv 属性もある場合に、XSS が許可される可能性があります。新しい GODEBUG 設定である htmlmetacontenturlescape が追加されました。これを使用すると、htmlmetacontenturlescape=0 を設定することで、url= に従うメタコンテンツ属性のアクションで、URL のエスケープを無効化できます。CVE-2026-27142
gRPC-Go は、gRPC の Go 言語実装です。 1.79.3 より前のバージョンには、HTTP/2「:path」疑似ヘッダーの不適切な入力検証を原因とする承認バイパスがあります。gRPC-Go サーバーは、そのルーティングロジックに寛大で、「:path」が必須の先頭のスラッシュを省略したリクエストを受け入れていました例「/Service/Method」の代わりに「Service/Method」。サーバーがこれらのリクエストを適切なハンドラーに正常にルーティングしている間、認証インターセプター公式の「grpc/authz」パッケージを含むは、生の非標準的なパス文字列を評価していました。その結果、正規パス (「/」で始まる) を使用して定義された拒否ルールが着信リクエストと一致せず、フォールバック許可ルールが存在した場合にポリシーをバイパスする可能性があります。これは、「google.golang.org/grpc/authz」の公式 RBAC 実装や「info.FullMethod」または「grpc.Method(ctx) に依存するカスタムインターセプタなどのパスベースの認証インターセプタを使用する gRPC-Go サーバーに影響します。 `;セキュリティポリシーを備えている AND には、正規パス用の特定の拒否ルールが含まれていますが、デフォルトでその他のリクエストは許可されています (フォールバック許可ルール)。この脆弱性は、無効な形式の「:path」ヘッダーのある生のHTTP/2フレームをgRPCサーバーに直接送信できる攻撃者によって悪用可能です。バージョン 1.79.3 での修正により、先頭にスラッシュで始まらない「:path」があるリクエストは、「codes.Unimplemented」エラーで即座に拒否され、非標準的なパスで承認インターセプターやハンドラーに到達しないようにしています。可能性があります。のアップグレードが最も安全で推奨されるパスですが、ユーザーは次のいずれかの方法を使用して脆弱性を軽減できます。検証インターセプターの使用 (推奨軽減)。インフラレベルの正規化および/またはポリシー強化を実施する可能性があります。CVE-2026-33186
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update ecs-init」または「yum update --advisory ALAS2ECS-2026-101」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASECS-2026-101.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:ecs-init, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available