SUSE SLES15 / openSUSE 15 セキュリティ更新: podman (SUSE-SU-2023:0187-1)

high Nessus プラグイン ID 170750

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0187-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Rootless コンテナが Podman で実行され、(127.0.0.1リモートホストを含む) のソース IP アドレスですべてのトラフィックを受信します (リモートホストを含む) 。これは、デフォルトでローカルホスト (127.0.01) 接続を信頼し、認証を必要としないコンテナ化されたアプリケーションに影響を与えます。この問題は Podman1.8.0 以降に影響を与えます。(CVE-2021-20199)

- パス名の欠陥の不適切な制限が、0.8.1 より前のバージョンの containernetworking/cni で見つかりました。
ネットワーク構成の「type」フィールドでロードするプラグインを指定する場合、.. /セパレーターなどの特別な要素を使用して、システムの他の場所でバイナリを参照することが可能です。この欠陥により、攻撃者が「reboot」などの cni プラグイン/タイプ以外の既存のバイナリを実行する可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-20206)

- podman に欠陥が見つかりました。「podman machine」関数 (Podman プロセスを含む Podman 仮想マシンの作成および管理に使用) は、ホストシステムで「gvproxy」プロセスを生成します。「gvproxy」API は、ホストのすべての IP アドレスのポート 7777 でアクセスできます。そのポートがホストのファイアウォールで開いている場合、攻撃者は「gvproxy」API を使用してホスト上のポートを VM 内のポートに転送し、VM 上のプライベートサービスをネットワークにアクセスさせる可能性があります。この問題は、すべてのポートを VM に転送することで、ホストのサービスを中断するためにも使用される可能性があります。(CVE-2021-4024)

- OCI Distribution Spec プロジェクトは、コンテンツの配布を容易にし、標準化する API プロトコルを定義しています。バージョン 1.0.0以前の OCI Distribution Specification では、プッシュおよびプル操作中にドキュメントのタイプを判断するために Content-Type ヘッダーのみが使用されていました。manifests と layers の両方のフィールドを含むドキュメントは、付随する Content-Type ヘッダーがない場合、マニフェストまたはインデックスとして解釈される可能性があります。Content-Type ヘッダーが同じダイジェストの 2 つのプルの間に変更された場合、クライアントは結果のコンテンツを異なる方法で解釈する可能性があります。OCI Distribution Specification が更新され、マニフェストまたはインデックスに存在する mediaType の値が、プッシュおよびプル操作中に使用される Content-Type ヘッダーと一致することが要求されるようになりました。仕様のバージョン 1.0.1に更新できない場合、レジストリからプルするクライアントは、Content-Type ヘッダーを信頼せず、manifests と layers の両方のフィールド、または manifests と config の両方のフィールドを含むあいまいなドキュメントを拒否する可能性があります。(CVE-2021-41190)

- Podman で、空でないデフォルトの権限でコンテナが不適切に起動される欠陥が見つかりました。
Moby (Docker Engine) に脆弱性が見つかりました。空でない継承可能な Linux プロセス機能でコンテナが不適切に起動されました。この欠陥により、継承可能なファイル機能を持つプログラムにアクセスできる攻撃者が、execve (2) の実行時に、これらの機能を許可された設定に引き上げる可能性があります。
(CVE-2022-27649)

- Podman コンテナエンジンの補助グループ処理が不適切なため、攻撃者が影響を受けるコンテナに直接アクセスし、補助グループを使用してアクセス許可を設定し、そのコンテナでバイナリ コードを実行できる場合、機密情報を漏洩させたり、データを改ざんしたりする可能性があります。(CVE-2022-2989)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける podman、podman-cni-config、podman-docker、podman-remote パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1181640

https://bugzilla.suse.com/1181961

https://bugzilla.suse.com/1193166

https://bugzilla.suse.com/1193273

https://bugzilla.suse.com/1197672

https://bugzilla.suse.com/1199790

https://bugzilla.suse.com/1202809

https://www.suse.com/security/cve/CVE-2021-20199

https://www.suse.com/security/cve/CVE-2021-20206

https://www.suse.com/security/cve/CVE-2021-4024

https://www.suse.com/security/cve/CVE-2021-41190

https://www.suse.com/security/cve/CVE-2022-27649

https://www.suse.com/security/cve/CVE-2022-2989

http://www.nessus.org/u?d8ba7d5a

プラグインの詳細

深刻度: High

ID: 170750

ファイル名: suse_SU-2023-0187-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/1/28

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-20206

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-27649

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:podman, p-cpe:/a:novell:suse_linux:podman-cni-config, p-cpe:/a:novell:suse_linux:podman-docker, p-cpe:/a:novell:suse_linux:podman-remote, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/27

脆弱性公開日: 2021/2/2

参照情報

CVE: CVE-2021-20199, CVE-2021-20206, CVE-2021-4024, CVE-2021-41190, CVE-2022-27649, CVE-2022-2989

SuSE: SUSE-SU-2023:0187-1