SUSE SLED15 / SLES15セキュリティ更新プログラム:containerd、docker、docker-runc、go、go1.11、go1.12、golang-github-docker-libnetwork(SUSE-SU-2019:1234-2)

high Nessus プラグイン ID 125920

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このcontainerd、docker、docker-runc、go、go1.11、go1.12、golang-github-docker-libnetworkの更新では、次の問題を修正します:

修正されたセキュリティ問題:

CVE-2019-5736:containerd:コンテナブレイクアウトの脆弱性を修正します(bsc#1121967)。

CVE-2019-6486:goセキュリティリリース。P-521およびP-384に影響するcrypto/elliptic CPUのDoSの脆弱性を修正します(bsc#1123013)。

CVE-2018-16873:goセキュリティリリース。cmd/goリモートコマンドの実行を修正します(bsc#1118897)。

CVE-2018-16874:goセキュリティリリース。cmd/goディレクトリトラバーサルを修正します(bsc#1118898)。

CVE-2018-16875:goセキュリティリリース。crypto/x509 CPUのサービス拒否を修正します(bsc#1118899)。

その他の変更とバグ修正:v18.09.5-ceに必要なcontainerd v1.2.5に更新します(bsc#1128376、bsc#1134068)。

docker v18.09.5-ceに必要なrunc 2b18fe1d885eに更新します(bsc#1128376、bsc#1134068)。

Docker 18.09.5-ceに更新します。パッケージのUpstream変更ログを参照してください(bsc#1128376、bsc#1134068)。

docker-test:テストパッケージングの改善(bsc#1128746)。

daemon.jsonファイルを/etc/dockerディレクトリに移動します(bsc#1114832)。

golang(API)の削除を元に戻します。これは、特定のケースでこのbreaks >=が必要になることが判明したためです(bsc#1114209)。h

goビルドの失敗を修正します(bsc#1121397)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Module for Open Buildservice Development Tools 15-SP1:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2019-1234=1

SUSE Linux Enterprise Module for Containers 15-SP1:zypper in -t patch SUSE-SLE-Module-Containers-15-SP1-2019-1234=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1114209

https://bugzilla.suse.com/show_bug.cgi?id=1114832

https://bugzilla.suse.com/show_bug.cgi?id=1118897

https://bugzilla.suse.com/show_bug.cgi?id=1118898

https://bugzilla.suse.com/show_bug.cgi?id=1118899

https://bugzilla.suse.com/show_bug.cgi?id=1121397

https://bugzilla.suse.com/show_bug.cgi?id=1121967

https://bugzilla.suse.com/show_bug.cgi?id=1123013

https://bugzilla.suse.com/show_bug.cgi?id=1128376

https://bugzilla.suse.com/show_bug.cgi?id=1128746

https://bugzilla.suse.com/show_bug.cgi?id=1134068

https://www.suse.com/security/cve/CVE-2018-16873/

https://www.suse.com/security/cve/CVE-2018-16874/

https://www.suse.com/security/cve/CVE-2018-16875/

https://www.suse.com/security/cve/CVE-2019-5736/

https://www.suse.com/security/cve/CVE-2019-6486/

http://www.nessus.org/u?e3704486

プラグインの詳細

深刻度: High

ID: 125920

ファイル名: suse_SU-2019-1234-2.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/6/14

更新日: 2022/1/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-5736

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:containerd, p-cpe:/a:novell:suse_linux:containerd-ctr, p-cpe:/a:novell:suse_linux:docker, p-cpe:/a:novell:suse_linux:docker-debuginfo, p-cpe:/a:novell:suse_linux:docker-debugsource, p-cpe:/a:novell:suse_linux:docker-libnetwork, p-cpe:/a:novell:suse_linux:docker-libnetwork-debuginfo, p-cpe:/a:novell:suse_linux:docker-runc, p-cpe:/a:novell:suse_linux:docker-runc-debuginfo, p-cpe:/a:novell:suse_linux:docker-test, p-cpe:/a:novell:suse_linux:docker-test-debuginfo, p-cpe:/a:novell:suse_linux:go, p-cpe:/a:novell:suse_linux:go-doc, p-cpe:/a:novell:suse_linux:go-race, p-cpe:/a:novell:suse_linux:go1.11, p-cpe:/a:novell:suse_linux:go1.11-doc, p-cpe:/a:novell:suse_linux:go1.11-race, p-cpe:/a:novell:suse_linux:go1.12, p-cpe:/a:novell:suse_linux:go1.12-doc, p-cpe:/a:novell:suse_linux:go1.12-race, p-cpe:/a:novell:suse_linux:golang-github-docker-libnetwork, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/13

脆弱性公開日: 2018/12/14

エクスプロイト可能

Metasploit (Docker Container Escape Via runC Overwrite)

参照情報

CVE: CVE-2018-16873, CVE-2018-16874, CVE-2018-16875, CVE-2019-5736, CVE-2019-6486