SUSE SLES12セキュリティ更新プログラム: containerd, docker, runc (SUSE-SU-2021:3336-1)

high Nessus プラグイン ID 154100

言語:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2021:3336-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.0.0-rc95より前のruncでは、ディレクトリトラバーサルによってコンテナファイルシステムのブレークアウトが発生する可能性があります。攻撃者がこの脆弱性を悪用するには、かなり特殊なマウント構成で複数のコンテナを作成できなければなりません。この問題は、競合状態に依存するシンボリックリンク交換攻撃によって発生します。
(CVE-2021-30465)

-containerdはコンテナランタイムです。1.4.8および1.5.4より前のバージョンのcontainerdにバグが見つかっています。このバグにより、特別に細工されたコンテナイメージをプルおよび抽出すると、ホストファイルシステムの既存ファイルのUnixファイル権限が変更される可能性があります。ファイル権限の変更により、ファイルの想定される所有者に対してアクセス拒否が行われたり、アクセスが他のユーザーに拡大されたり、setuid、setgid、stickyのような拡張ビットが設定されたりする可能性があります。このバグがあるため、追加の連携プロセスなしに直接ファイルの読み込み、変更、実行を行うことができません。このバグは、containerd 1.5.4および1.4.8で修正されました。回避策として、ユーザーが信頼できるソースからの画像のみをプルするようにします。SELinux や AppArmor のような Linux セキュリティモジュール (LSM) は、containerd が特定のファイルと相互作用することを防ぐポリシーやプロファイルを通じて、このバグの影響を受ける可能性のあるファイルを制限できます。(CVE-2021-32760)

-Mobyは、ソフトウェアのコンテナ化を可能にするためにDockerによって作成されたオープンソースプロジェクトです。Moby (Docker Engine) でバグが見つかりました。「docker cp」を使用してファイルを特別に細工されたコンテナにコピーしようとすると、ホストファイルシステムの既存のファイルに対するUnixファイルの権限が変更され、他のファイルへのアクセスが拡大する可能性があります。このバグがあるため、追加の連携プロセスなしに直接ファイルの読み込み、変更、実行を行うことができません。このバグは、Moby (Docker Engine) 20.10.9で修正されています 。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。実行中のコンテナを再起動する必要はありません。(CVE-2021-41089)

-Mobyは、ソフトウェアのコンテナ化を可能にするためにDockerによって作成されたオープンソースプロジェクトです。Moby (Docker Engine) にバグが見つかりました。データディレクトリ (通常は「/ var / lib / docker」) に十分に制限されていない権限があるサブディレクトリがあり、権限のないLinuxユーザーがディレクトリの内容をトラバースしてプログラムを実行する可能性があります。コンテナに拡張権限ビット (「setuid」など) のある実行可能プログラムが含まれている場合、権限のないLinuxユーザーがそれらのプログラムを発見して実行する可能性があります。ホスト上の権限のないLinuxユーザーのUIDがコンテナ内のファイル所有者またはグループと競合すると、ホスト上の権限のないLinuxユーザーがこれらのファイルを検出、読み取り、変更する可能性があります。このバグは、Moby (Docker Engine) 20.10.9で修正されています 。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。権限を修正するには、実行中のコンテナを停止して再起動する必要があります。アップグレードできないユーザーのために、ホストへのアクセスを信頼できるユーザーに制限します。ホストボリュームへのアクセスを信頼できるコンテナに制限します。
(CVE-2021-41091)

-Docker CLIは、dockerコンテナランタイム用のコマンドラインインターフェイスです。Docker CLIで、実行することができない「credsStore」または「credHelpers」をリストする、誤って構成された構成ファイル (通常は「〜/ .docker / config.json」) で「docker login my-private-registry.example.com」を実行するバグが見つかりました。提供された認証情報が、意図されたプライベートレジストリではなく、「registry-1.docker.io」に送信されます。このバグは、Docker CLI 20.10.9で修正されています。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。更新できないユーザーの場合、構成ファイルの構成済みcredsStoreまたはcredHelpersエントリが、実行可能でPATH上にあるインストール済みの認証ヘルパーを確実に参照するようにしてください。
(CVE-2021-41092)

-containerdは、シンプルさ、堅牢性、およびポータビリティに重点を置いたオープンソースのコンテナランタイムです。
containerdにバグが見つかりました。コンテナrootディレクトリおよび一部のプラグインが十分に制限されていない権限があり、権限のないLinuxユーザーがディレクトリの内容をトラバースしてプログラムを実行する可能性があります。コンテナに拡張権限ビット (setuidなど) のある実行可能プログラムが含まれている場合、権限のないLinuxユーザーがそれらのプログラムを発見して実行する可能性があります。ホスト上の権限のないLinuxユーザーのUIDがコンテナ内のファイル所有者またはグループと競合すると、ホスト上の権限のないLinuxユーザーがこれらのファイルを検出、読み取り、変更する可能性があります。この脆弱性は、containerd 1.4.11およびcontainerd1.5.7で修正されました。ユーザーは、リリースされたときにこれらのバージョンに更新する必要があり、この脆弱性を緩和するためにコンテナを再起動するか、ディレクトリ権限を更新する可能性があります。アップグレードできないユーザーは、ホストへのアクセスを信頼できるユーザーに制限する必要があります。コンテナバンドルディレクトリのディレクトリ権限を更新してください。(CVE-2021-41103)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける containerd、docker や runc パッケージを更新してください。

関連情報

https://bugzilla.suse.com/1102408

https://bugzilla.suse.com/1185405

https://bugzilla.suse.com/1187704

https://bugzilla.suse.com/1188282

https://bugzilla.suse.com/1191015

https://bugzilla.suse.com/1191121

https://bugzilla.suse.com/1191334

https://bugzilla.suse.com/1191355

https://bugzilla.suse.com/1191434

http://www.nessus.org/u?766b520d

https://www.suse.com/security/cve/CVE-2021-30465

https://www.suse.com/security/cve/CVE-2021-32760

https://www.suse.com/security/cve/CVE-2021-41089

https://www.suse.com/security/cve/CVE-2021-41091

https://www.suse.com/security/cve/CVE-2021-41092

https://www.suse.com/security/cve/CVE-2021-41103

プラグインの詳細

深刻度: High

ID: 154100

ファイル名: suse_SU-2021-3336-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/10/13

更新日: 2022/5/9

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-41103

CVSS v3

リスクファクター: High

Base Score: 8.5

Temporal Score: 7.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-30465

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:containerd, p-cpe:/a:novell:suse_linux:docker, p-cpe:/a:novell:suse_linux:runc, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/12

脆弱性公開日: 2021/5/14

参照情報

CVE: CVE-2021-30465, CVE-2021-32760, CVE-2021-41089, CVE-2021-41091, CVE-2021-41092, CVE-2021-41103

SuSE: SUSE-SU-2021:3336-1