概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:3506-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 1.0.0-rc95より前のruncでは、ディレクトリトラバーサルによってコンテナファイルシステムのブレークアウトが発生する可能性があります。攻撃者がこの脆弱性を悪用するには、かなり特殊なマウント構成で複数のコンテナを作成できなければなりません。この問題は、競合状態に依存するシンボリックリンク交換攻撃によって発生します。
(CVE-2021-30465)
-containerdはコンテナランタイムです。1.4.8 および 1.5.4 より前のバージョンの containerd にバグが見つかっています。このバグにより、特別に細工されたコンテナイメージをプルおよび抽出すると、ホストのファイルシステムの既存ファイルの Unix ファイル権限が変更される可能性があります。ファイル権限の変更により、ファイルの想定される所有者に対してアクセス拒否が行われたり、アクセスが他のユーザーに拡大されたり、setuid、setgid、stickyのような拡張ビットが設定されたりする可能性があります。このバグがあるため、追加の連携プロセスなしに直接ファイルの読み込み、変更、実行を行うことができません。このバグは、containerd 1.5.4および1.4.8で修正されました。回避策として、ユーザーが信頼できるソースからの画像のみをプルするようにします。SELinux や AppArmor のような Linux セキュリティモジュール (LSM) は、containerd が特定のファイルと相互作用することを防ぐポリシーやプロファイルを通じて、このバグの影響を受ける可能性のあるファイルを制限できます。(CVE-2021-32760)
- Moby は、ソフトウェアのコンテナ化を可能にするために Docker によって作成されたオープンソースプロジェクトです。Moby (Docker Engine) でバグが見つかりました。「docker cp」を使用してファイルを特別に細工されたコンテナにコピーしようとすると、ホストファイルシステムの既存のファイルに対する Unix ファイルの権限が変更され、他のファイルへのアクセスが拡大する可能性があります。このバグがあるため、追加の連携プロセスなしに直接ファイルの読み込み、変更、実行ができません。このバグは、Moby (Docker Engine) 20.10.9で修正されています 。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。実行中のコンテナを再起動する必要はありません。(CVE-2021-41089)
- Moby は、ソフトウェアのコンテナ化を可能にするために Docker によって作成されたオープンソースプロジェクトです。Moby (Docker Engine) にバグが見つかりました。データディレクトリ (通常は「/var/lib/docker」) に十分に制限されていない権限があるサブディレクトリがあり、権限のない Linux ユーザーがディレクトリの内容をトラバースしてプログラムを実行する可能性があります。コンテナに拡張権限ビット (「setuid」など) のある実行可能プログラムが含まれている場合、権限のない Linux ユーザーがそれらのプログラムを発見して実行する可能性があります。ホスト上の権限のない Linux ユーザーの UID がコンテナ内のファイル所有者またはグループと競合すると、ホスト上の権限のない Linux ユーザーがこれらのファイルを検出、読み取り、変更する可能性があります。このバグは、Moby (Docker Engine) 20.10.9で修正されています 。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。権限を修正するには、実行中のコンテナを停止して再起動する必要があります。アップグレードできないユーザーのために、ホストへのアクセスを信頼できるユーザーに制限します。ホストボリュームへのアクセスを信頼できるコンテナに制限します。
(CVE-2021-41091)
- Docker CLI は、docker コンテナランタイム用のコマンドラインインターフェイスです。Docker CLI で、実行することができない「credsStore」または「credHelpers」をリストする、誤って構成された構成ファイル (通常は「~/.docker/config.json」) で「docker login my-private-registry.example.com」を実行するバグが見つかりました。提供された認証情報が、意図されたプライベートレジストリではなく、「registry-1.docker.io」に送信されます。このバグは、Docker CLI 20.10.9で修正されています。ユーザーは、できるだけ早くこのバージョンに更新する必要があります。更新できないユーザーの場合、構成ファイルの構成済み credsStore または credHelpers エントリが、実行可能で PATH 上にあるインストール済みの認証ヘルパーを確実に参照するようにしてください。
(CVE-2021-41092)
- containerd は、シンプルさ、堅牢性、およびポータビリティに重点を置いたオープンソースのコンテナランタイムです。
containerd にバグが見つかりました。コンテナ root ディレクトリおよび一部のプラグインが十分に制限されていない権限があり、権限のない Linux ユーザーがディレクトリの内容をトラバースしてプログラムを実行する可能性があります。コンテナに拡張権限ビット (setuid など) のある実行可能プログラムが含まれている場合、権限のない Linux ユーザーがそれらのプログラムを発見して実行する可能性があります。ホスト上の権限のない Linux ユーザーの UID がコンテナ内のファイル所有者またはグループと競合すると、ホスト上の権限のない Linux ユーザーがこれらのファイルを検出、読み取り、変更する可能性があります。この脆弱性は、containerd 1.4.11およびcontainerd1.5.7で修正されました。ユーザーは、リリースされたときにこれらのバージョンに更新する必要があり、この脆弱性を緩和するためにコンテナを再起動するか、ディレクトリ権限を更新する可能性があります。アップグレードできないユーザーは、ホストへのアクセスを信頼できるユーザーに制限する必要があります。コンテナバンドルディレクトリのディレクトリ権限を更新してください。(CVE-2021-41103)
Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: openSUSE-2021-3506.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:opensuse:containerd, p-cpe:/a:novell:opensuse:containerd-ctr, p-cpe:/a:novell:opensuse:docker, p-cpe:/a:novell:opensuse:docker-bash-completion, p-cpe:/a:novell:opensuse:docker-fish-completion, p-cpe:/a:novell:opensuse:docker-kubic, p-cpe:/a:novell:opensuse:docker-kubic-bash-completion, p-cpe:/a:novell:opensuse:docker-kubic-fish-completion, p-cpe:/a:novell:opensuse:docker-kubic-kubeadm-criconfig, p-cpe:/a:novell:opensuse:docker-kubic-zsh-completion, p-cpe:/a:novell:opensuse:docker-zsh-completion, p-cpe:/a:novell:opensuse:runc, cpe:/o:novell:opensuse:15.3
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available