Amazon Linux 2:ecs-service-connect-agent (ALASECS-2024-037)

high Nessus 插件 ID 200919

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 ecs-service-connect-agent 版本低于 v1.29.5.0-1。因此,它受到 ALAS2ECS-2024-037 公告中提及的多个漏洞影响。

Envoy 是一个云原生开源连线和服务代理。如果可以诱骗服务器将“Upgrade”标头添加到响应中,则 Envoy 中存在理论上的请求走私漏洞。根据 RFC (https://www.rfc-editor.org/rfc/rfc7230#section-6.7 ),在切换协议时,服务器会发送 101。Envoy 在请求协议升级时错误地接受来自服务器的 200 响应,但 200 并不表示切换协议。如果可以诱骗服务器将“Upgrade”标头添加到响应中,攻击者可能会通过 Envoy 发起请求走私攻击。(CVE-2024-23326)

Envoy 是一个云原生开源连线和服务代理。在启用了“auto_sni”的情况下使用上游 TLS 群集时,包含长度超过 255 个字符的“host/:authority”标头的请求会触发 Envoy 进程异常终止。为出站 TLS 连接设置 SNI 时,Envoy 未正确处理错误。当 Envoy 尝试使用长度超过 255 个字符的“host/:authority”标头值作为出站 TLS 连接的 SNI 时,就会发生该错误。根据标准,SNI 的长度限制为 255 个字符。Envoy 始终预期此操作成功,并在失败时异常中止该进程。此漏洞已在 1.30.1、1.29.4、1.28.3 和 1.27.5 中修复。(CVE-2024-32475)

Envoy 是一个云原生开源连线和服务代理。在以下调用堆栈的“EnvoyQuicServerStream::OnInitialHeadersComplete()”中发现了一个崩溃问题。这是一个释放后使用漏洞,由在流上调用“StopReading()”后 QUICHE 持续推送请求标头造成。在调用“StopReading()”之后,HCM 的“ActiveStream”可能已被破坏,因此来自 QUICHE 的任何向上调用都可能导致释放后使用问题。(CVE-2024-32974)

Envoy 是一个云原生开源连线和服务代理。“QuicheDataReader::PeekVarInt62Length()”中发生崩溃问题。此问题由“QuicStreamSequencerBuffer::PeekRegion()”实现中的整数下溢造成。(CVE-2024-32975)

Envoy 是一个云原生开源连线和服务代理。具有 Brotli 过滤器的 Envoyproxy 可能会在解压缩包含额外输入内容的 Brotli 数据时进入死循环。(CVE-2024-32976)

Envoy 是一个云原生开源连线和服务代理。带有“EnvoyQuicServerStream”的“HttpConnectionManager”(HCM) 中存在释放后使用漏洞,可能会导致 Envoy 崩溃。攻击者可利用此漏洞,通过发送不带“FIN”的请求,然后发送“RESET_STREAM”框架,接着在收到响应后关闭连接。(CVE-2024-34362)

Envoy 是一个云原生开源连线和服务代理。鉴于 Envoy 调用 nlohmann JSON 库的方式,如果对不完整的 UTF-8 字符串进行序列化,该库可能会抛出来自下游数据的未捕获异常。未捕获的异常会导致 Envoy 崩溃。(CVE-2024-34363)

Envoy 是一个云原生开源连线和服务代理。Envoy 受到镜像响应中的一个内存不足 (OOM) 向量的影响,因为异步 HTTP 客户端将使用无限制的缓冲区缓冲响应。
(CVE-2024-34364)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update ecs-service-connect-agent' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASECS-2024-037.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23326.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32974.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34362.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34363.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34364.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 200919

文件名: al2_ALASECS-2024-037.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/6/24

最近更新时间: 2024/6/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 分数来源: CVE-2024-23326

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/19

漏洞发布日期: 2024/4/18

参考资料信息

CVE: CVE-2024-23326, CVE-2024-32475, CVE-2024-32974, CVE-2024-32975, CVE-2024-32976, CVE-2024-34362, CVE-2024-34363, CVE-2024-34364