Oracle Linux 8:olcne (ELSA-2023-12772)

critical Nessus 插件 ID 181226

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2023-12772 公告中提及的多个漏洞的影响。

- Envoy 是一款专为云原生应用程序设计的开源 Edge 和服务代理。在低于 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 的版本中,使用侦听器全局范围的 gRPC 访问记录器在耗尽侦听器时,可造成“释放后使用”崩溃。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含针对此问题的修复程序。变通方案为禁用 gRPC 访问日志或停止侦听器更新。
(CVE-2023-35942)

- Envoy 是一款专为云原生应用程序设计的开源 Edge 和服务代理。在低于 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 的版本中,恶意客户端能够在某些特定情况下构建永久有效的凭据。这是由一些罕见的情况引起的,在这些情况下,HMAC 负载在 OAuth2 过滤器的检查中始终有效。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含针对此问题的修复程序。变通方案是,避免在主机的域配置中使用通配符/前缀域通配符。(CVE-2023-35941)

- Envoy 是一款专为云原生应用程序设计的开源 Edge 和服务代理。在低于 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 的版本中,当移除“origin”标头并在“decodeHeaders”和“encodeHeaders”之间删除时,CORS 过滤器将出现段错误并导致 Envoy 崩溃。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含针对此问题的修复程序。变通方案为,请勿删除 Envoy 配置中的“origin”标头。(CVE-2023-35943)

- Envoy 是一款专为云原生应用程序设计的开源 Edge 和服务代理。Envoy 允许 HTTP/2 中存在混合大小写的方案,但是某些内部方案检查会区分大小写。在低于 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 之前的版本中,这可导致拒绝含有大小写混合方案的请求(例如“htTp”或“htTps”),或绕过某些请求(例如未加密连接中的“https”)。
通过 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版本中的补丁,Envoy 现在将默认以小写方式处理方案值,并将区分大小写的内部方案检查更改为不区分大小写。
目前尚无针对此问题的解决方案。(CVE-2023-35944)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-12772.html

插件详情

严重性: Critical

ID: 181226

文件名: oraclelinux_ELSA-2023-12772.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/11

最近更新时间: 2023/9/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-35941

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:linux:8::olcne17, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-calico-chart, p-cpe:/a:oracle:linux:olcne-gluster-chart, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-kubevirt-chart, p-cpe:/a:oracle:linux:olcne-metallb-chart, p-cpe:/a:oracle:linux:olcne-multus-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-oci-ccm-chart, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-rook-chart, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:virtctl

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/11

漏洞发布日期: 2023/7/25

参考资料信息

CVE: CVE-2023-35941, CVE-2023-35942, CVE-2023-35943, CVE-2023-35944