Amazon Linux 2023:nginx、nginx-all-modules、nginx-core (ALAS2023-2023-090)

high Nessus 插件 ID 173159

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2023-090 中提及的多个漏洞影响。

- 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 在模块 ngx_http_mp4_module 中存在漏洞,可能允许本地攻击者损坏 NGINX 工作线程内存,从而借助特别构建的音频或视频文件造成其终止或可能产生其他影响。此问题仅影响使用 ngx_http_mp4_module 构建, 且配置文件中使用 .mp4 指令的 NGINX 产品。此外,攻击者仅在能够使用 ngx_http_mp4_module 触发特别构建的音频或视频文件处理时才可能发起攻击。(CVE-2022-41741)

- 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 在模块 ngx_http_mp4_module 中存在漏洞,可能允许本地攻击者借助特别构建的音频或视频文件,造成工作进程崩溃或可能造成工作进程内存泄露。此问题仅影响使用 ngx_http_mp4_module 模组构建, 且配置文件中使用 .mp4 指令的 NGINX 产品。此外,攻击者仅在能够使用 ngx_http_mp4_module 触发特别构建的音频或视频文件处理时才可能发起攻击。(CVE-2022-41742)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update nginx --releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-090.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3638.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41742.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 173159

文件名: al2023_ALAS2023-2023-090.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2023/11/2

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-41741

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-core, p-cpe:/a:amazon:linux:nginx-core-debuginfo, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx-debugsource, p-cpe:/a:amazon:linux:nginx-filesystem, p-cpe:/a:amazon:linux:nginx-mod-devel, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-http-perl-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-mod-mail-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-stream, p-cpe:/a:amazon:linux:nginx-mod-stream-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/10/19

参考资料信息

CVE: CVE-2022-3638, CVE-2022-41741, CVE-2022-41742

IAVA: 2022-A-0440-S