Amazon Linux 2023:containerd、containerd-stress (ALAS2023-2026-1606)

critical Nessus 插件 ID 311317

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1606 公告中提及的多个漏洞影响。

未正确检查循环中归纳变量上的演算是否存在 Go 编译器 (cmd/complie) 下溢或溢出。因此,编译器会允许在运行时发生无效索引访问,使用受影响的 Go 版本编译的程序可能会出现内存损坏问题。(CVE-2026-27143)

Go 编译器 (cmd/compile) 对无操作接口类型转换处理存在错误,导致无法正确判定无重叠内存拷贝场景,使用受影响版本编译的程序,运行时可能发生内存损坏。 (CVE-2026-27144)

在链构建期间,当 VerifyOptions.Intermediates 中传递大量中间证书时,不会正确限制已完成的工作量,这可导致拒绝服务。这会影响 crypto/x509 的直接用户和 crypto/tls 的用户。 (CVE-2026-32280)

在验证使用证书策略的证书链时,如果证书链中的证书包含大量策略映射,验证过程会出现异常低效的问题,可能导致拒绝服务攻击。这只会影响对本应受信任的证书链的验证,该证书链由根 CA 在 VerifyOptions.Roots CertPool 或系统证书池中颁发。 (CVE-2026-32281)

在 Linux 系统下,如果在执行 Root.Chmod 操作的过程中,操作目标被替换为符号链接,Chmod 会作用于该符号链接指向的目标文件,即便该目标文件位于根目录范围之外,也会发生此问题。
(CVE-2026-32282)

如果 TLS 连接的一端在单个记录中发送握手后多条密钥更新消息,连接可能会死锁,从而导致不受控制的资源消耗。这可导致拒绝服务。这仅影响 TLS 1.3。 (CVE-2026-32283)

tar.Reader 在读取包含大量以旧 GNU 稀疏映射格式编码的稀疏区域的恶意构建存档时,可分配不受限制的内存量。 (CVE-2026-32288)

在处理 JavaScript 模板字符串时,上下文无法在模板分支之间正确传递,导致内容可能出现错误转义。这可造成 JS 模板文本中的操作不正确地转义,从而导致 XSS 漏洞。 (CVE-2026-32289)

Go JOSE 在 Go 中提供 Javascript 对象签名和加密标准集的实现,其中包括对 JSON Web Encryption (JWE)、JSON Web Signature (JWS) 和 JSON Web Token (JWT) 标准的支持。在 4.1.4 和 3.0.5 之前的版本中,解密JSON Web 加密(JWE)对象时,如果 alg 字段指定了密钥包装算法(以 KW 结尾、且排除 A128GCMKW、A192GCMKW、A256GCMKW 的算法),同时 encrypted_key 字段为空,程序会直接崩溃(panic)。当 key_wrap.go 中的 cipher.KeyUnwrap() 尝试根据 encrypted_key 的长度分配零长度或负长度的片时,会发生错误。可在生成的对象上从 ParseEncrypted() / ParseEncryptedJSON() / ParseEncryptedCompact(),然后是 Decrypt() 访问此代码路径。请注意,解析函数采用可接受的密钥算法列表。如果接受的密钥算法不包含任何密钥包装算法,解析将失败,应用程序不会受到影响。通过使用长度小于 16 字节的任何密码文本参数直接调用 cipher.KeyUnwrap() 也可导致此错误,但直接调用此函数的情况比较少见。错误可导致拒绝服务。此漏洞已在 4.1.4 和 3.0.5 中修复。(CVE-2026-34986)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update containerd --releasever 2023.11.20260427”或“dnf update --advisory ALAS2023-2026-1606 --releasever 2023.11.20260427”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1606.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-27143.html

https://explore.alas.aws.amazon.com/CVE-2026-27144.html

https://explore.alas.aws.amazon.com/CVE-2026-32280.html

https://explore.alas.aws.amazon.com/CVE-2026-32281.html

https://explore.alas.aws.amazon.com/CVE-2026-32282.html

https://explore.alas.aws.amazon.com/CVE-2026-32283.html

https://explore.alas.aws.amazon.com/CVE-2026-32288.html

https://explore.alas.aws.amazon.com/CVE-2026-32289.html

https://explore.alas.aws.amazon.com/CVE-2026-34986.html

插件详情

严重性: Critical

ID: 311317

文件名: al2023_ALAS2023-2026-1606.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/30

最近更新时间: 2026/4/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-27143

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debugsource, p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:containerd-stress-debuginfo, p-cpe:/a:amazon:linux:containerd-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/4/30

漏洞发布日期: 2026/4/3

参考资料信息

CVE: CVE-2026-27143, CVE-2026-27144, CVE-2026-32280, CVE-2026-32281, CVE-2026-32282, CVE-2026-32283, CVE-2026-32288, CVE-2026-32289, CVE-2026-34986

IAVB: 2026-B-0089