Oracle Linux 7:olcne (ELSA-2022-9587)

critical Nessus 插件 ID 163013

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2022-9587 公告中提及的多个漏洞影响。

- Istio 是用于连接、管理和保护微服务的开放平台。在受影响的版本中,在某些配置中向 Envoy 发送格式错误的标头可造成程序意外访问内存,从而导致不明行为或崩溃。如果用户的 Istio ingress Gateway 暴露给外部流量,他们很可能面临风险。此漏洞已在 1.12.8、1.13.5 、1.14.1 版中得到解决。
建议所有用户都进行升级。目前尚无针对此问题的解决方案。(CVE-2022-31045)

- Envoy 是一款云原生的高性能代理软件。在低于 1.22.1 的版本中,secompressor 在覆盖 decode/encodeBody 中的正文之前,会将解压缩的数据累积到中间缓冲区中。这让攻击者可以通过发送小型高度压缩的负载来对解压缩器执行 zip 炸弹攻击。
恶意构建的 zip 文件可能耗尽系统内存并造成拒绝服务。建议所有用户都进行升级。无法升级的用户可考虑禁用解压缩。(CVE-2022-29225)

- Envoy 是一款云原生的高性能代理软件。在 1.22.1 之前版本的 envoy 中,GrpcHealthCheckerImpl 中存在分段错误。Envoy 可执行多种类型的上游运行状况检查,gRPC 就是其中一种。Envoy 还有一项功能,可以阻止(阻止删除)通过服务发现获取的上游主机,直到配置的活动运行状况检查失败。如果攻击者控制上游主机并控制该主机的服务发现(通过 DNS、EDS API 等),则可强制从服务发现中删除主机,然后使 gRPC 运行状况检查请求失败,从而导致 Envoy 崩溃。这将通过空指针取消引用导致 Envoy 崩溃。建议用户升级解决此漏洞。无法升级的用户可禁用 gRPC 运行状况检查,并/或使用其他类型的运行状况检查作为缓解措施。(CVE-2022-29224)

- Envoy 是一款云原生的高性能代理软件。在低于 1.22.1 的版本中,OAuth 过滤器会在发出本地响应后尝试调用链中的其余过滤器,这在较新版本中可以触发 ASSERT(),在较早版本中可导致内存损坏。发送本地回复后,不应从过滤器调用 continueDecoding()。建议所有用户都进行升级。目前尚无针对此问题的解决方案。(CVE-2022-29228)

- Envoy 是一款云原生的高性能 edge/middle/service 代理。在低于 1.22.1 的版本中,如果 Envoy 尝试发送包含多个 HTTP 标头的内部重定向,可能触发终生错误。如果在重播请求的同时 Envoy 在处理重定向标头时发送本地回复,则下游状态会指示下游数据流不完整。
在发送本地回复时,Envoy 将尝试重置上游数据流,但由于它实际上完整并已被删除,所以会导致释放后使用。建议所有用户都进行升级。如果发现崩溃,建议无法升级的用户禁用内部重定向。(CVE-2022-29227)

- Envoy 是一款云原生的高性能代理软件。在低于 1.22.1 的版本中,OAuth 过滤器实施不包含验证访问标记的机制,因此按照设计,当使用 HMAC 签名的 Cookie 缺失时,应触发完整的认证流程。但是,当前实施假设程序始终验证访问标记,因此允许在附加到请求的任何访问标记存在的情况下进行访问。建议所有用户都进行升级。目前尚无针对此问题的解决方案。(CVE-2022-29226)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-9587.html

插件详情

严重性: Critical

ID: 163013

文件名: oraclelinux_ELSA-2022-9587.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/7/12

最近更新时间: 2023/10/18

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31045

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-gluster-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcne-oci-csi-chart, p-cpe:/a:oracle:linux:istio-istioctl

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/11

漏洞发布日期: 2022/6/9

参考资料信息

CVE: CVE-2022-29224, CVE-2022-29225, CVE-2022-29226, CVE-2022-29227, CVE-2022-29228, CVE-2022-31045