Amazon Linux 2023:ecs-service-connect-agent (ALAS2023-2024-758)

medium Nessus 插件 ID 211373

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-758 公告中提及的多个漏洞影响。

Envoy 是一款云原生的高性能 edge/middle/service 代理。Envoy 中的安全漏洞能让外部客户端操控 Envoy 标头,进而可能导致网格内未经授权的访问或其他恶意操作。此问题的产生原因是 Envoy 的默认内部信任边界配置,该配置将所有 RFC1918 私有地址范围视为内部范围。Envoy 中处理内部地址的默认行为已被更改。以前,RFC1918 IP 地址会被自动视为内部 IP 地址,即使 internal_address_config 为空。在此版本中,Envoy 的默认配置将继续信任内部地址,并在默认情况下,下一版本中这些地址将不再受到信任。如果私有网络上有探测等需要视为可信的工具(例如,更改任意 x-envoy 标头),请在“internal_address_config”中明确包含这些地址或 CIDR 范围。成功利用此漏洞可允许攻击者绕过安全控制、访问敏感数据或中断网格内的服务,例如 Istio。此问题已在 1.31.2、1.30.6、1.29.9 和 1.28.7 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2024-45806)

Envoy 是一款云原生的高性能 edge/middle/service 代理。在 Envoy 中发现一个漏洞,该漏洞能让恶意攻击者将非预期内容注入访问日志。实现的原因是缺少对访问记录器“REQUESTED_SERVER_NAME”字段的验证。此问题已在 1.31.2、1.30.6、1.29.9 和 1.28.7 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2024-45808)

Envoy 是一款云原生的高性能 edge/middle/service 代理。使用远程 JWK 清除路由缓存时,Jwt 过滤器将导致 Envoy 崩溃。在以下情况中:1. 使用了远程 JWK,这需要异步标头处理;2. 已在提供程序上启用 clear_route_cache;3. 已在 JWT 过滤器中启用标头操作,例如标头到声明功能;4. 路由表配置为 JWT 标头操作修改请求,从而不匹配任何路由。满足这些条件时,由于来自 route() 的 nullptr 引用转换,上游代码会触发崩溃。根本原因在于 continueDecoding 和 clearRouteCache 的排序。此问题已在 1.31.2、1.30.6 和 1.29.9 版中解决。建议用户升级。目前尚无针对此漏洞的解决方案。
(CVE-2024-45809)

Envoy 是一款云原生的高性能 edge/middle/service 代理。在某些情况下(例如 websocket 升级和请求镜像),http async 客户端正在处理 “sendLocalReply”时,Envoy 将崩溃。http 异步客户端在 http 异步客户端中的“sendLocalReply()”期间将崩溃,一个原因是 http 异步客户端正在复制状态代码,另一个原因是在异步流的析构函数中调用了路由器的破坏,而流被延迟首先删除。存在流解码器已破坏但其引用会在“router.onDestroy()”中调用的问题,从而导致段错误。如果允许“upgrade”和“connection”标头以及请求镜像,这将影响 ext_authz。此问题已在 1.31.2、1.30.6、1.29.9 和 1.28.7 版中解决。建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2024-45810)

libcurl 的 ASN1 解析器代码包含 GTime2str() 函数,用于解析 ASN.1 通用时间字段。如果给定语法上不正确的字段,解析器最终可能会使用 -1 作为时间部分的长度,
从而导致对指向非(特意)以 NULL 结尾的堆缓冲区区域的指针执行 strlen()。

此缺陷最有可能造成系统崩溃,但如果使用 [CURLINFO_CERTINFO](https://curl.se/libcurl/c/CURLINFO_CERTINFO.html),也会导致系统将堆内容返回给应用程序。
(CVE-2024-7264)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update ecs-service-connect-agent --releasever 2023.6.20241111”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-758.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45806.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45808.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45810.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7264.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 211373

文件名: al2023_ALAS2023-2024-758.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/11/14

最近更新时间: 2024/11/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2024-45808

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/13

漏洞发布日期: 2024/7/31

参考资料信息

CVE: CVE-2024-45806, CVE-2024-45808, CVE-2024-45809, CVE-2024-45810, CVE-2024-7264