Debian DSA-5162-1: containerd - セキュリティ更新

medium Nessus プラグイン ID 162143

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5162 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Moby は、ソフトウェアのコンテナ化を可能にし、加速させるするために Docker によって作成されたオープンソースプロジェクトです。バージョン 20.10.14より前の Moby (Docker Engine) にバグが見つかりました。コンテナは空でない継承可能な Linux プロセス機能で不適切に起動され、非定型の Linux 環境を作成し、「execve (2) 」中に継承可能なファイル機能を持つプログラムを、これらの機能を許可された設定に引き上げてしまうことが可能でした。通常、実行可能プログラムが許可されたファイル機能を指定している場合、他の点では権限のないユーザーやプロセスがそれらのプログラムを実行し、指定されたファイル機能を境界設定まで取得する可能性があります。このバグにより、継承可能なファイル機能を持つ実行可能プログラムが含まれるコンテナにより、権限のないユーザーやプロセスが、コンテナの境界セットまでこれらの継承可能なファイル機能をさらに利用できるようになりました。Linux ユーザーおよびグループを使用してコンテナ内で権限分離を実行するコンテナが、最も直接的な影響を受けます。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは、Moby (Docker Engine) 20.10.14で修正されています 。継承可能な機能をリセットするには、実行中のコンテナを停止、削除、再作成する必要があります。この修正により、コンテナがより一般的な Linux 環境で起動されるような Moby (Docker Engine) の動作が変更されます。回避策として、コンテナのエントリポイントを変更して「capsh (1) 」などのユーティリティを使用し、プライマリプロセスが開始する前に継承可能な機能をドロップすることができます。(CVE-2022-24769)

- containerd は、オープンソースのコンテナランタイムです。containerdのCRI実装にバグが見つかりました。コンテナ内部のプログラムにより、「ExecSync」APIの呼び出し中に、containerdデーモンがメモリを消費する可能性があります。これにより、containerdがコンピューターで利用可能なすべてのメモリを消費し、他の正当なワークロードに対するサービスを拒否する可能性があります。Kubernetesとcrictlはどちらも、containerdのCRI実装を使用するように構成できます。 「ExecSync」は、プローブを実行するとき、またはexec機能を介してプロセスを実行するときに使用される可能性があります。このバグは、containerd 1.6.6および1.5.13で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。アップグレードできないユーザーは、信頼できるイメージとコマンドのみが使用されるようにする必要があります。(CVE-2022-31030)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

containerd パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.4.13~ds1-1~deb11u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/containerd

https://www.debian.org/security/2022/dsa-5162

https://security-tracker.debian.org/tracker/CVE-2022-24769

https://security-tracker.debian.org/tracker/CVE-2022-31030

https://packages.debian.org/source/bullseye/containerd

プラグインの詳細

深刻度: Medium

ID: 162143

ファイル名: debian_DSA-5162.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/6/13

更新日: 2022/6/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24769

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:containerd, p-cpe:/a:debian:debian_linux:golang-github-containerd-containerd-dev, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/12

脆弱性公開日: 2022/3/24

参照情報

CVE: CVE-2022-24769, CVE-2022-31030