概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:1507-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- OCI Distribution Spec プロジェクトは、コンテンツの配布を容易にし、標準化する API プロトコルを定義しています。バージョン 1.0.0以前の OCI Distribution Specification では、プッシュおよびプル操作中にドキュメントのタイプを判断するために Content-Type ヘッダーのみが使用されていました。manifests と layers の両方のフィールドを含むドキュメントは、付随する Content-Type ヘッダーがない場合、マニフェストまたはインデックスとして解釈される可能性があります。Content-Type ヘッダーが同じダイジェストの 2 つのプルの間に変更された場合、クライアントは結果のコンテンツを異なる方法で解釈する可能性があります。OCI Distribution Specification が更新され、マニフェストまたはインデックスに存在する mediaType の値が、プッシュおよびプル操作中に使用される Content-Type ヘッダーと一致することが要求されるようになりました。仕様のバージョン 1.0.1に更新できない場合、レジストリからプルするクライアントは、Content-Type ヘッダーを信頼せず、manifests と layers の両方のフィールド、または manifests と config の両方のフィールドを含むあいまいなドキュメントを拒否する可能性があります。(CVE-2021-41190)
- golang.org/x/crypto の 0.0.0-20211202192323-5770296 d904e より前の x/crypto/ssh パッケージを使用して、攻撃者が SSH サーバーをパニックさせる可能性があります。(CVE-2021-43565)
- containerd はコンテナランタイムであり、Linux および Windows 用のデーモンとして利用可能です。バージョン 1.6.1、1.5.10、および 1.14.12より前の Containerd にバグが見つかりました。この問題により、特別に細工されたイメージ構成を持つ Linux 上の containerd の CRI 実装を通じて起動されたコンテナが、ホスト上の任意のファイルおよびディレクトリの読み取り専用コピーにアクセスする可能性があります。これにより、コンテナセットアップ (Kubernetes Pod セキュリティポリシーを含む) でのポリシーベースの実施がバイパスされ、機密情報が漏洩する可能性があります。
Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。このバグは、containerd 1.6.1、1.5.10 および 1.4.12で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。
(CVE-2022-23648)
- Moby は、ソフトウェアのコンテナ化を可能にし、加速させるするために Docker によって作成されたオープンソースプロジェクトです。バージョン 20.10.14より前の Moby (Docker Engine) にバグが見つかりました。コンテナは空でない継承可能な Linux プロセス機能で不適切に起動され、非定型の Linux 環境を作成し、「execve (2) 」中に継承可能なファイル機能を持つプログラムを、これらの機能を許可された設定に引き上げてしまうことが可能でした。通常、実行可能プログラムが許可されたファイル機能を指定している場合、他の点では権限のないユーザーやプロセスがそれらのプログラムを実行し、指定されたファイル機能を境界設定まで取得する可能性があります。このバグにより、継承可能なファイル機能を持つ実行可能プログラムが含まれるコンテナにより、権限のないユーザーやプロセスが、コンテナの境界セットまでこれらの継承可能なファイル機能をさらに利用できるようになりました。Linux ユーザーおよびグループを使用してコンテナ内で権限分離を実行するコンテナが、最も直接的な影響を受けます。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは、Moby (Docker Engine) 20.10.14で修正されています。継承可能な機能をリセットするには、実行中のコンテナを停止、削除、再作成する必要があります。この修正により、コンテナがより一般的な Linux 環境で起動されるような Moby (Docker Engine) の動作が変更されます。回避策として、コンテナのエントリポイントを変更して「capsh (1) 」などのユーティリティを使用し、プライマリプロセスが開始する前に継承可能な機能をドロップすることができます。(CVE-2022-24769)
- Go の0.0.0-20220314234659-1baeb1ce4c0b より前の golang.org/x/crypto/ssh パッケージにより、攻撃者が AddHostKey に関連する特定の状況でサーバーをクラッシュさせる可能性があります。(CVE-2022-27191)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける containerd および / または docker パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-1507-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:containerd, p-cpe:/a:novell:suse_linux:docker, cpe:/o:novell:suse_linux:12
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available