Oracle Linux 8 : container-tools:4.0 (ELSA-2022-7469)

high Nessus プラグイン ID 167561

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2022-7469アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Go の0.0.0-20220314234659-1baeb1ce4c0b より前の golang.org/x/crypto/ssh パッケージにより、攻撃者が AddHostKey に関連する特定の状況でサーバーをクラッシュさせる可能性があります。(CVE-2022-27191)

- runc は、OCI 仕様に従って Linux でコンテナを生成および実行するための CLI ツールです。バージョン 1.1.2より前の runc でバグが見つかりました。「runc exec --cap」が空ではない継承可能な Linux プロセス機能を持つプロセスを作成し、非定型の Linux 環境を作成し、execve (2) 中に継承可能なファイル機能を持つプログラムが、これらの機能を許可された設定に引き上げてしまうことが可能でした。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは runc 1.1.2 で修正されました。この修正では、「runc exec --cap」の動作が変更されるため、実行されるプロセスに付与された追加機能 (「--cap」引数で指定) に継承可能な機能が含まれなくなります。さらに、「runc spec」が、作成されたサンプル OCI 指定 (「config.json」) ファイルで継承可能な機能を設定しないように変更されています。(CVE-2022-29162)

- CRI-O に脆弱性が見つかりました。これは、Kube API にアクセスできるユーザーに対して、ノードでメモリまたはディスク領域の枯渇を引き起こす可能性があります。ExecSync リクエストは、コンテナでコマンドを実行し、コマンドの出力をログに記録します。この出力は、コマンドの実行後に CRI-O によって読み取られ、コマンドの出力に対応するファイル全体を読み取る方法で読み取られます。したがって、コマンドの出力が大きい場合、CRI-O がコマンドの出力を読み取るときに、ノードのメモリまたはディスク領域を使い果たす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2022-1708)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2022-7469.html

プラグインの詳細

深刻度: High

ID: 167561

ファイル名: oraclelinux_ELSA-2022-7469.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/15

更新日: 2023/10/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-29162

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu-devel, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:runc, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:criu-libs

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/15

脆弱性公開日: 2022/3/18

参照情報

CVE: CVE-2022-1708, CVE-2022-27191, CVE-2022-29162