SUSE SLES15セキュリティ更新プログラム: libcontainers-common (SUSE-SU-2022:3312-1)

medium Nessus プラグイン ID 165254

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:3312-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-2.0.5より前のバージョンのContainers / Podmanで、情報漏洩の脆弱性が見つかりました。非推奨のVarlink APIまたはDocker互換のREST APIを使用する際、複数のコンテナが短時間で作成されると、最初のコンテナから環境変数が後続のコンテナに漏洩します。後続のコンテナをコントロールできる攻撃者が、この欠陥を利用して、このような変数に保存されている機密情報へのアクセス権を取得する可能性があります。(CVE-2020-14370)

- バージョン1.2.14以前のcontainerd (業界標準コンテナのランタイム) では、認証情報の漏洩の脆弱性があります。OCIイメージ形式またはDocker Image V2 Schema 2形式のコンテナイメージマニフェストに特定のイメージレイヤー (または外部レイヤーとして知られる) の場所を示すURLが含まれる場合、デフォルトのcontainerdリゾルバはそのURLを使用してダウンロードしようとします。1.3.0より前のv1.2.xでは、URLが存在するサーバーがレジストリ特有のHTTPヘッダーと共にHTTP 401ステータスコードを提示する場合、デフォルトのcontainerdリゾルバはその認証情報を提供します。攻撃者が、管理するWebサーバーからレイヤーの1つをフェッチするように指示するマニフェストを備えた公開イメージを発行し、ユーザーまたはシステムを誘導してイメージをプルさせる場合、そのイメージをプルするのに使用される認証情報を取得できます。場合によっては、これはユーザーのユーザー名および登録用パスワードである可能性があります。さらに、これはアカウント内の他のクラウドリソースへのアクセスを付与できるクラウド仮想インスタンスに添付された認証情報である可能性もあります。デフォルトのcontainerdリゾルバはcri-containerdプラグイン (Kubernetesにより使用可能) 、ctr開発ツール、およびそれに対して明示的にリンクされた他のクライアントプログラムにより使用されます。この脆弱性はcontainerd 1.2.14で修復されました。containerd 1.3以降は影響を受けません。containerd 1.3以降を使用している場合、影響を受けません。1.2シリーズ以前でcri-containerdを使用している場合、信頼できるソースからのみイメージをプルする必要があります。
containerdの上に構築されたものの、デフォルトリゾルバ (Dockerなど) を使用していない他のコンテナランタイムは影響を受けません。(CVE-2020-15157)

- Rootless コンテナが Podman で実行され、(127.0.0.1リモートホストを含む) のソース IP アドレスですべてのトラフィックを受信します (リモートホストを含む) 。これは、デフォルトでローカルホスト (127.0.01) 接続を信頼し、認証を必要としないコンテナ化されたアプリケーションに影響を与えます。この問題は Podman1.8.0 以降に影響を与えます。(CVE-2021-20199)

- 1.28.1より前のバージョンの「github.com/containers/storage」でデッドロックの脆弱性が見つかりました。コンテナイメージが処理されるとき、各レイヤーは「tar」を使用して解凍されます。これらのレイヤーの 1 つが有効な「tar」アーカイブでない場合、これによりエラーが発生し、予期しない状況に至り、コードが tar の展開されたストリームを無期限に待機します。攻撃者がこの脆弱性を悪用して悪意のある画像を作成し、コンテナ/ストレージを使用するアプリケーションによってダウンロードおよび保存されると、サービス拒否 (DoS) につながるデッドロックを引き起こす可能性があります。(CVE-2021-20291)

- chroot アイソレーションを使用してコンテナを構築する際に、Buildah に情報漏洩の欠陥が見つかりました。
コンテナビルドで実行中のプロセス (Dockerfile RUN コマンドなど) は、親および祖父母のプロセスから環境変数にアクセスできます。CI/CD 環境のコンテナで実行する場合、環境変数には、Buildah 自体のみが使用するためにコンテナと共有された機密情報が含まれる可能性があります (例: コンテナレジストリ認証情報)。(CVE-2021-3602)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける libcontainers-common パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1176804

https://bugzilla.suse.com/1177598

https://bugzilla.suse.com/1181640

https://bugzilla.suse.com/1182998

https://bugzilla.suse.com/1188520

https://bugzilla.suse.com/1189893

https://www.suse.com/security/cve/CVE-2020-14370

https://www.suse.com/security/cve/CVE-2020-15157

https://www.suse.com/security/cve/CVE-2021-20199

https://www.suse.com/security/cve/CVE-2021-20291

https://www.suse.com/security/cve/CVE-2021-3602

http://www.nessus.org/u?5c455bbd

プラグインの詳細

深刻度: Medium

ID: 165254

ファイル名: suse_SU-2022-3312-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/9/20

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-20199

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15157

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libcontainers-common, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/19

脆弱性公開日: 2020/9/22

参照情報

CVE: CVE-2020-14370, CVE-2020-15157, CVE-2021-20199, CVE-2021-20291, CVE-2021-3602

SuSE: SUSE-SU-2022:3312-1