Amazon Linux 2:ansible (ALASANSIBLE2-2023-008)

high Nessus 插件 ID 181996

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 ansible 版本低于 2.9.9-1。因此,它受到 ALAS2ANSIBLE2-2023-008 公告中提及的多个漏洞影响。

- 将 ansible_facts 用作其自身的子项,并在启用注入时将其升级为变量时,分别在 Ansible Engine 2.7.x、2.8.x 、2.7.17 之前的 2.9.x、2.8.9 和 2.9.6 版本中发现一个缺陷,此缺陷可在清理后覆盖 ansible_facts。攻击者可通过更改 ansible_facts(例如 ansible_hosts、users 和任何其他可导致特权提升或代码注入的关键数据)来利用此问题。(CVE-2020-10684)

- 在 Ansible Engine 中发现一个缺陷,当使用可解密 assemble、script、unarchive、win_copy、aws_s3 或 copy 模块等 Vault 文件的模块时,此缺陷会影响 2.7.17 之前的 2.7.x、2.8.11 之前的 2.8.x、2.9.7 之前的 2.9.x Ansible Engine 版本,以及 3.4.5、3.5.5、3.6.3 (含)之前的 Ansible Tower 版本。在 /tmp 中创建的临时目录未加密 s ts。在 /tmp 不是 tmpfs、而是根分区一部分的操作系统中,仅在启动时清除目录,在主机关闭时解密 emains。若系统未运行,系统将容易遭受攻击。因此,必须尽快清除解密的数据,以及通常加密的数据。(CVE-2020-10685)

- 在运行 ansible-galaxy 集合安装时,在 2.9.7 之前的所有 ansible-engine 版本 2.9.x 中发现了存档遍历缺陷。提取集合 .tar.gz 文件时,会在未正确清理文件名的情况下创建目录。攻击者可利用此问题以覆盖系统的任意文件。
(CVE-2020-10691)

- 在以非特权 become 用户身份运行 playbook 时,在 Ansible Engine 2.7.17 及之前版本、2.8.9 及之前版本、2.9.6 及之前版本中发现一个争用条件缺陷。当 Ansible 需要以 become 用户身份运行模块时,系统会在 /var/tmp 中创建临时目录。此目录使用 umask 77 && mkdir -p <dir> 创建;如果该目录已存在且为其他用户所有,则此操作不会失败。由于可通过迭代“/proc/<pid>/cmdline”来检索目标目录,攻击者可利用该漏洞来获得 become 用户的控制权。(CVE-2020-1733)

- 使用 fetch 模块时,在 Ansible Engine 中发现一个缺陷。攻击者可拦截该模块,注入新路径,然后在控制器节点上选择新的目标路径。2.7.x、2.8.x 和 2.9.x 分支中的所有版本均被认为易受攻击。(CVE-2020-1735)

- 在使用 Ansible Vault 编辑加密文件时,在 Ansible Engine 中发现一个缺陷。当用户执行 ansible-vault edit 时,同一计算机上的其他用户可以读取新旧密码,因为该密码是在包含 mkstemp 的临时文件中创建的,返回的文件描述符已关闭,并且系统会调用 write_data 方法来写入文件中的现有密码。此方法会以不安全方式在重新创建文件之前将其删除。2.7.x、2.8.x 和 2.9.x 分支中的所有版本均被认为易受攻击。
(CVE-2020-1740)

- 在 Ansible Engine 中发现一个缺陷,在使用 ldap_attr 和 ldap_entry 社区模块时,此缺陷会影响 2.7.17 之前的 2.7.x、2.8.11 之前的 2.8.x、2.9.7 之前的 2.9.x Ansible Engine 版本,以及 3.4.5、3.5.5、3.6.3(含)之前的 Ansible Tower 版本。如果使用参数字段中的 bind_pw 编写 playbook 任务,则该问题会将 LDAP 绑定密码泄露给 stdout 或日志文件。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-1746)

- 使用 k8s 模块管理 kubernetes 时,在 Ansible Engine、2.7.17 之前的所有 Ansible 2.7.x 版本、2.8.11 之前的所有 Ansible 2.8.x 版本和 2.9.7 之前的所有 Ansible 2.9.x 版本中发现一个安全缺陷。将密码和标记等敏感参数从命令行传递到 kubectl,不使用环境变量或输入配置文件。这将泄露进程列表中的密码和标记,调试模块中的 no_log 指令不会对在 stdout 和日志文件中泄露这些机密产生任何影响。(CVE-2020-1753)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update ansible”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASANSIBLE2-2023-008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10684.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10685.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10691.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1733.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1735.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1740.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1746.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1753.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 181996

文件名: al2_ALASANSIBLE2-2023-008.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/9/27

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Low

基本分数: 3.7

时间分数: 2.9

矢量: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-1733

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-10684

漏洞信息

CPE: p-cpe:/a:amazon:linux:ansible, p-cpe:/a:amazon:linux:ansible-doc, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/21

漏洞发布日期: 2019/12/19

参考资料信息

CVE: CVE-2020-10684, CVE-2020-10685, CVE-2020-10691, CVE-2020-1733, CVE-2020-1735, CVE-2020-1740, CVE-2020-1746, CVE-2020-1753

IAVB: 2019-B-0092-S, 2020-B-0016-S