Amazon Linux 2023:nginx、nginx-all-modules、nginx-core (ALAS2023-2023-099)

high Nessus 插件 ID 173141

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-099 公告中提及的多个漏洞影响。

- ALPACA 是一种应用程序层协议内容混淆攻击,它利用实现不同协议但使用兼容证书(例如多域或通配符证书)的 TLS 服务器。在 TCP/IP 层具有访问受害者流量权限的 MiTM 攻击者可将流量从一个子域重定向到另一个子域,从而导致有效的 TLS 会话。这会中断 TLS 的认证,并且可能发生跨协议攻击,其中一个协议服务的行为可能会危害应用程序层的另一个。 (CVE-2021-3618)

- 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 在模块 ngx_http_mp4_module 中存在漏洞,可能允许本地攻击者损坏 NGINX 工作线程内存,从而借助特别构建的音频或视频文件造成其终止或可能产生其他影响。此问题仅影响使用 ngx_http_mp4_module 构建, 且配置文件中使用 .mp4 指令的 NGINX 产品。此外,攻击者仅在能够使用 ngx_http_mp4_module 触发特别构建的音频或视频文件处理时才可能发起攻击。(CVE-2022-41741)

- 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 在模块 ngx_http_mp4_module 中存在漏洞,可能允许本地攻击者借助特别构建的音频或视频文件,造成工作进程崩溃或可能造成工作进程内存泄露。此问题仅影响使用 ngx_http_mp4_module 模组构建, 且配置文件中使用 .mp4 指令的 NGINX 产品。此外,攻击者仅在能够使用 ngx_http_mp4_module 触发特别构建的音频或视频文件处理时才可能发起攻击。(CVE-2022-41742)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update nginx --releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-099.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3618.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41742.html

插件详情

严重性: High

ID: 173141

文件名: al2023_ALAS2023-2023-099.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2024/2/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2021-3618

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-41741

漏洞信息

CPE: p-cpe:/a:amazon:linux:nginx-core-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-devel, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:nginx-debugsource, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-stream-debuginfo, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-mod-http-perl-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter-debuginfo, p-cpe:/a:amazon:linux:nginx-filesystem, p-cpe:/a:amazon:linux:nginx-mod-stream, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-core, p-cpe:/a:amazon:linux:nginx-mod-mail-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/10/19

参考资料信息

CVE: CVE-2021-3618, CVE-2022-41741, CVE-2022-41742

IAVA: 2022-A-0440-S