SUSE SLES15セキュリティ更新プログラム: containerd、docker (SUSE-SU-2022:1689-1)

high Nessus プラグイン ID 161237

言語:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2022:1689-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- golang.org/x/crypto: 空の平文パケットによりパニックが発生 (CVE-2021-43565)

- containerd はコンテナランタイムであり、Linux および Windows 用のデーモンとして利用可能です。バージョン 1.6.1、1.5.10、および 1.14.12より前の Containerd にバグが見つかりました。この問題により、特別に細工されたイメージ構成を持つ Linux 上の containerd の CRI 実装を通じて起動されたコンテナが、ホスト上の任意のファイルおよびディレクトリの読み取り専用コピーにアクセスする可能性があります。これにより、コンテナセットアップ (Kubernetes Pod セキュリティポリシーを含む) でのポリシーベースの実施がバイパスされ、機密情報が漏洩する可能性があります。
Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。このバグは、containerd 1.6.1、1.5.10 および 1.4.12で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。
(CVE-2022-23648)

- Moby は、ソフトウェアのコンテナ化を可能にし、加速させるするために Docker によって作成されたオープンソースプロジェクトです。バージョン 20.10.14より前の Moby (Docker Engine) にバグが見つかりました。コンテナは空でない継承可能な Linux プロセス機能で不適切に起動され、非定型の Linux 環境を作成し、「execve (2) 」中に継承可能なファイル機能を持つプログラムを、これらの機能を許可された設定に引き上げてしまうことが可能でした。通常、実行可能プログラムが許可されたファイル機能を指定している場合、他の点では権限のないユーザーやプロセスがそれらのプログラムを実行し、指定されたファイル機能を境界設定まで取得する可能性があります。このバグにより、継承可能なファイル機能を持つ実行可能プログラムが含まれるコンテナにより、権限のないユーザーやプロセスが、コンテナの境界セットまでこれらの継承可能なファイル機能をさらに利用できるようになりました。Linux ユーザーおよびグループを使用してコンテナ内で権限分離を実行するコンテナが、最も直接的な影響を受けます。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは、Moby (Docker Engine) 20.10.14で修正されています 。継承可能な機能をリセットするには、実行中のコンテナを停止、削除、再作成する必要があります。この修正により、コンテナがより一般的な Linux 環境で起動されるような Moby (Docker Engine) の動作が変更されます。回避策として、コンテナのエントリポイントを変更して「capsh (1) 」などのユーティリティを使用し、プライマリプロセスが開始する前に継承可能な機能をドロップすることができます。(CVE-2022-24769)

- Go の0.0.0-20220314234659-1baeb1ce4c0b より前の golang.org/x/crypto/ssh パッケージにより、攻撃者が AddHostKey に関連する特定の状況でサーバーをクラッシュさせる可能性があります。(CVE-2022-27191)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugzilla.suse.com/1193930

https://bugzilla.suse.com/1196441

https://bugzilla.suse.com/1197284

https://bugzilla.suse.com/1197517

http://www.nessus.org/u?efa34203

https://www.suse.com/security/cve/CVE-2021-43565

https://www.suse.com/security/cve/CVE-2022-23648

https://www.suse.com/security/cve/CVE-2022-24769

https://www.suse.com/security/cve/CVE-2022-27191

プラグインの詳細

深刻度: High

ID: 161237

ファイル名: suse_SU-2022-1689-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/5/17

更新日: 2022/5/18

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-23648

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:containerd, p-cpe:/a:novell:suse_linux:containerd-ctr, p-cpe:/a:novell:suse_linux:docker, p-cpe:/a:novell:suse_linux:docker-bash-completion, p-cpe:/a:novell:suse_linux:docker-fish-completion, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/16

脆弱性公開日: 2022/3/3

参照情報

CVE: CVE-2021-43565, CVE-2022-23648, CVE-2022-24769, CVE-2022-27191

SuSE: SUSE-SU-2022:1689-1