CentOS 8:container-tools: 4.0 (CESA-2024: 0121)

high Nessus 插件 ID 187867

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 8 主机上安装的程序包受到 CESA-2024: 0121 公告提及的多个漏洞影响。

- 在 Go 1.18.6 之前版本以及 1.19.1 1.19.x 之前版本中,如果关闭操作被致命错误抢占,则 HTTP/2 连接可在关闭期间挂起,攻击者可借此通过 net/http 造成拒绝服务。(CVE-2022-27664)

- Reader.Read 未对文件标头的最大大小设置限制。恶意构建的存档可导致 Read 分配不受限制的内存量,从而可能导致资源耗尽或错误。
修复后,Reader.Read 将标头块的最大大小限制为 1 MiB。(CVE-2022-2879)

- ReverseProxy 转发的请求包括入站请求的原始查询参数,包括 net/http 拒绝的无法解析的参数。当 Go 代理转发具有不可解析值的参数时,这可能允许查询参数走私。修复后,在 ReverseProxy 之后设置出站请求的表单字段时,ReverseProxy 会审查转发的查询中的查询参数。Director 函数返回即表示代理已解析查询参数。不解析查询参数的代理继续转发不变的原始查询参数。(CVE-2022-2880)

- 从不受信任的来源编译正则表达式的程序容易受到内存耗尽或拒绝服务的影响。解析后的 regexp 表示与输入的大小成线性关系,但在某些情况下,常数因子可高达 40,000,使得相对较小的 regexp 消耗大量内存。修复后,每个被解析的 regexp 被限制为 256 MB 内存占用。正则表达式的表示会使用比拒绝的表达式更多的空间。正则表达式的正常使用不受影响。(CVE-2022-41715)

- 证书链中过大的 RSA 密钥可能会导致客户端/服务器花费大量 CPU 时间来验证签名。通过修复,将握手期间传输的 RSA 密钥大小限制为 <= 8192 位。根据对公众信任的 RSA 密钥的调查,目前流通中的证书中,只有三个的密钥大于此限制,并且这三个证书似乎都是未积极部署的测试证书。私有 PKI 中可能使用了更大的密钥,但我们针对的是 Web PKI,因此,为了提高 crypto/tls 用户的默认安全性,在此处造成中断似乎是合理的。(CVE-2023-29409)

- html/模板程序包无法正确处理 HTML 类的注释标记,亦无法正确处理 <script> 内容脚本中的 hashbang #! 注释标记。这可能会导致模板解析器错误地解释 <script> 内容脚本中的内容,从而导致操作被错误转义。这可被用于执行 XSS 攻击。(CVE-2023-39318)

- html/模版程序包没有应用正确的规则来处理出现的 <script, <!--, 情形和 </script within JS literals in ><script> 环境。这可能会导致模板解析器错误地将脚本上下文考虑为提前终止,从而导致操作被错误转义。这可被用于执行 XSS 攻击。(CVE-2023-39319)

- 处理 QUIC 连接的不完整握手后消息时可能会引发恐慌。(CVE-2023-39321)

- QUIC 连接在读取握手后消息时不会设置缓冲数据量的上限,因而可促使恶意 QUIC 连接导致无限的内存增长。通过修复,连接现在可持续拒绝大于 65KiB 的消息。(CVE-2023-39322)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2024:0121

插件详情

严重性: High

ID: 187867

文件名: centos8_RHSA-2024-0121.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/1/10

最近更新时间: 2024/1/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2022-2880

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:aardvark-dns, p-cpe:/a:centos:centos:buildah, p-cpe:/a:centos:centos:buildah-tests, p-cpe:/a:centos:centos:cockpit-podman, p-cpe:/a:centos:centos:conmon, p-cpe:/a:centos:centos:container-selinux, p-cpe:/a:centos:centos:containernetworking-plugins, p-cpe:/a:centos:centos:containers-common, p-cpe:/a:centos:centos:crit, p-cpe:/a:centos:centos:criu, p-cpe:/a:centos:centos:criu-devel, p-cpe:/a:centos:centos:criu-libs, p-cpe:/a:centos:centos:crun, p-cpe:/a:centos:centos:fuse-overlayfs, p-cpe:/a:centos:centos:libslirp, p-cpe:/a:centos:centos:libslirp-devel, p-cpe:/a:centos:centos:netavark, p-cpe:/a:centos:centos:oci-seccomp-bpf-hook, p-cpe:/a:centos:centos:podman, p-cpe:/a:centos:centos:podman-catatonit, p-cpe:/a:centos:centos:podman-docker, p-cpe:/a:centos:centos:podman-gvproxy, p-cpe:/a:centos:centos:podman-plugins, p-cpe:/a:centos:centos:podman-remote, p-cpe:/a:centos:centos:podman-tests, p-cpe:/a:centos:centos:python3-criu, p-cpe:/a:centos:centos:python3-podman, p-cpe:/a:centos:centos:runc, p-cpe:/a:centos:centos:skopeo, p-cpe:/a:centos:centos:skopeo-tests, p-cpe:/a:centos:centos:slirp4netns, p-cpe:/a:centos:centos:toolbox, p-cpe:/a:centos:centos:toolbox-tests, p-cpe:/a:centos:centos:udica

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/10

漏洞发布日期: 2022/9/6

参考资料信息

CVE: CVE-2022-27664, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322

RHSA: 2024:0121