Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS : docker.ioの脆弱性 (USN-5103-1)

medium Nessus プラグイン ID 153866

概要

リモートUbuntuホストにセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 21.04 ホストには、USN-5103-1 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- Moby は、ソフトウェアのコンテナ化を可能にするために Docker によって作成されたオープンソースプロジェクトです。Moby (Docker Engine) でバグが見つかりました。「docker cp」を使用してファイルを特別に細工されたコンテナにコピーしようとすると、ホストファイルシステムの既存のファイルに対する Unix ファイルの権限が変更され、他のファイルへのアクセスが拡大する可能性があります。このバグがあるため、追加の連携プロセスなしに直接ファイルの読み込み、変更、実行ができません。このバグは、Moby (Docker Engine) 20.10.9 で修正されています。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。実行中のコンテナを再起動する必要はありません。(CVE-2021-41089)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるdocker.ioパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5103-1

プラグインの詳細

深刻度: Medium

ID: 153866

ファイル名: ubuntu_USN-5103-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/10/5

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.0

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-41089

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:docker.io

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/4

脆弱性公開日: 2021/9/30

参照情報

CVE: CVE-2021-41089

USN: 5103-1