Amazon Linux 2022:golang、golang-bin、golang-misc (ALAS2022-2021-007)

critical Nessus 插件 ID 212485

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,该软件受到 ALAS2022-2021-007 公告中提及的多个漏洞影响。

在 golang 中发现验证缺陷。从使用 GOARCH=wasm GOOS=js 构建的 WASM 模块调用函数时,传递大参数可导致部分模块被参数中的数据覆盖。此漏洞最主要的威胁对象是数据完整性。(CVE-2021-38297)

在 Go 标准库的 debug/macho 中发现越界读取漏洞。当使用 debug/macho 标准库 (stdlib) 并且使用 Open 或 OpenFat 解析畸形二进制文件时,可能会造成 golang 尝试在片标(数组)之外读取,从而在调用 ImportedSymbols 时造成错误。
攻击者可利用此漏洞构建文件,导致使用此库的应用程序崩溃,从而导致拒绝服务。 (CVE-2021-41771)

在 Go 标准库的 archive/zip 中发现漏洞。在解析包含完全无效名称或空文件名参数的构建 ZIP 存档时,以 Reader.Open(实现 Go 1.16 中引入的 io/fs.FS 的 API)的 Go 编写的应用程序可能发生错误。 (CVE-2021-41772)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2022.0.20211217 golang”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2021-007.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38297.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41771.html

https://alas.aws.amazon.com/cve/html/CVE-2021-41772.html

插件详情

严重性: Critical

ID: 212485

文件名: al2022_ALAS2022-2021-007.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/12/11

最近更新时间: 2024/12/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-38297

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-src, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-tests, p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-shared, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/12/17

漏洞发布日期: 2021/10/18

参考资料信息

CVE: CVE-2021-38297, CVE-2021-41771, CVE-2021-41772

IAVB: 2021-B-0069-S