Amazon Linux 2023: ecs-service-connect-agent (ALAS2023-2026-1532)

high Nessus 插件 ID 304594

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1532 公告中提及的多个漏洞影响。

Envoy 是一款高性能边缘/中间/服务代理。在低于 1.37.1、 1.36.5、 1.35.8和 1.34.13的版本中Envoy RBAC基于角色的访问控制过滤器在同一标头名称存在多个值时对 HTTP 标头的验证方式中包含一个逻辑漏洞。Envoy 不会单独验证每个标头值,而是会将所有值连接成一个以逗号分隔的字符串。此行为允许攻击者绕过 RBAC 策略--specifically 拒绝规则--by 发送重复标头从而有效掩盖完全匹配机制中的恶意值。此漏洞已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修复。(CVE-2026-26308)

Envoy 是一款高性能边缘/中间/服务代理。在低于 1.37.1、 1.36.5、 1.35.8和 1.34.13的版本中Envoy::JsonEscaper::escapeString() 的差一写入可破坏 std::string null 终止、造成未定义行为并可能导致崩溃或 之后将结果字符串视为 C 字符串时的越界读取。此漏洞已在 1.37.1、 1.36.5、 1.35.8和 1.34.13中修复。
(CVE-2026-26309)

Envoy 是一款高性能边缘/中间/服务代理。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前版本中使用限定范围的 IPv6 地址调用 Utility::getAddressWithPort 会造成崩溃。此实用工具在数据平面中从original_src 过滤器和 dns 过滤器调用。此漏洞已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修复。(CVE-2026-26310)

Envoy 是一款高性能边缘/中间/服务代理。在低于 1.37.1、 1.36.5、 1.35.8和 1.34.13的版本中Envoy 的 HTTP 连接管理器 (FilterManager) 中有一个逻辑漏洞允许 Zombie 流过滤器执行。此问题会造成释放后使用 (UAF) 或状态损毁窗口此窗口会在逻辑上已重置和清理的 HTTP 流上调用筛选器回调。漏洞驻留于 source/common/http/filter_manager.cc 中的 FilterManager::decodeData 方法内。
在延迟删除窗口期间ActiveStream 对象在内存中保持有效状态。如果 DATA 帧在重置后立即到达此流例如在同一个数据包处理周期中HTTP/2 编解码器将调用 ActiveStream::decodeData后者级联至 FilterManager::decodeData。
FilterManager::decodeData 无法检查 SAW_downstream_reset_ flag。它会迭代 decoder_filters_ list 并在已收到 onDestroy() 的过滤器上调用 decodeData()。此漏洞已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修复。(CVE-2026-26311)

Envoy 是一款高性能边缘/中间/服务代理。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前的版本中速率限制过滤器中如果速率限制配置中启用了 apply_on_stream_done 响应阶段限制且响应阶段限制请求直接失败则可能导致 Envoy 崩溃。同时启用了请求阶段限制和响应阶段限制时请求阶段请求和响应阶段请求将同时使用安全的 gRPC 客户端实例。但是在请求阶段请求完成之后gRPC 客户端中请求阶段限制请求的内部状态不会清除。在响应阶段发送第二个限制请求并且第二个限制请求直接失败时前一个请求的内部状态可能会被访问并导致崩溃。此漏洞已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修复。(CVE-2026-26330)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update ecs-service-connect-agent --releasever 2023.10.20260330”或“dnf update --advisory ALAS2023-2026-1532 --releasever 2023.10.20260330”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1532.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-26308.html

https://explore.alas.aws.amazon.com/CVE-2026-26309.html

https://explore.alas.aws.amazon.com/CVE-2026-26310.html

https://explore.alas.aws.amazon.com/CVE-2026-26311.html

https://explore.alas.aws.amazon.com/CVE-2026-26330.html

插件详情

严重性: High

ID: 304594

文件名: al2023_ALAS2023-2026-1532.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/1

最近更新时间: 2026/4/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 分数来源: CVE-2026-26308

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/1

漏洞发布日期: 2026/3/10

参考资料信息

CVE: CVE-2026-26308, CVE-2026-26309, CVE-2026-26310, CVE-2026-26311, CVE-2026-26330