概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2023-079 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- containerd はコンテナランタイムであり、Linux および Windows 用のデーモンとして利用可能です。バージョン 1.6.1、1.5.10、および 1.14.12より前の Containerd にバグが見つかりました。この問題により、特別に細工されたイメージ構成を持つ Linux 上の containerd の CRI 実装を通じて起動されたコンテナが、ホスト上の任意のファイルおよびディレクトリの読み取り専用コピーにアクセスする可能性があります。これにより、コンテナセットアップ (Kubernetes Pod セキュリティポリシーを含む) でのポリシーベースの実施がバイパスされ、機密情報が漏洩する可能性があります。
Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。このバグは、containerd 1.6.1、1.5.10 および 1.4.12で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。
(CVE-2022-23648)
- Moby は、ソフトウェアのコンテナ化を可能にし、加速させるするために Docker によって作成されたオープンソースプロジェクトです。バージョン 20.10.14より前の Moby (Docker Engine) にバグが見つかりました。コンテナは空でない継承可能な Linux プロセス機能で不適切に起動され、非定型の Linux 環境を作成し、「execve (2) 」中に継承可能なファイル機能を持つプログラムを、これらの機能を許可された設定に引き上げてしまうことが可能でした。通常、実行可能プログラムが許可されたファイル機能を指定している場合、他の点では権限のないユーザーやプロセスがそれらのプログラムを実行し、指定されたファイル機能を境界設定まで取得する可能性があります。このバグにより、継承可能なファイル機能を持つ実行可能プログラムが含まれるコンテナにより、権限のないユーザーやプロセスが、コンテナの境界セットまでこれらの継承可能なファイル機能をさらに利用できるようになりました。Linux ユーザーおよびグループを使用してコンテナ内で権限分離を実行するコンテナが、最も直接的な影響を受けます。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは、Moby (Docker Engine) 20.10.14で修正されています。継承可能な機能をリセットするには、実行中のコンテナを停止、削除、再作成する必要があります。この修正により、コンテナがより一般的な Linux 環境で起動されるような Moby (Docker Engine) の動作が変更されます。回避策として、コンテナのエントリポイントを変更して「capsh (1) 」などのユーティリティを使用し、プライマリプロセスが開始する前に継承可能な機能をドロップすることができます。(CVE-2022-24769)
- containerd は、オープンソースのコンテナランタイムです。containerd の CRI 実装にバグが見つかりました。コンテナ内部のプログラムにより、「ExecSync」API の呼び出し中に、containerd デーモンがメモリを消費する可能性があります。これにより、containerdがコンピューターで利用可能なすべてのメモリを消費し、他の正当なワークロードに対するサービスを拒否する可能性があります。Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。「ExecSync」は、プローブを実行するとき、または exec 機能を介してプロセスを実行するときに使用される可能性があります。このバグは、containerd 1.6.6および1.5.13で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。アップグレードできないユーザーは、信頼できるイメージとコマンドのみが使用されるようにする必要があります。(CVE-2022-31030)
- Moby は、ソフトウェアのコンテナ化を可能にするために Docker によって作成されたオープンソースプロジェクトです。Moby (Docker Engine) に、補助グループが適切に設定されていないバグが見つかりました。攻撃者がコンテナに直接アクセスでき、補助グループのアクセス権を操作する場合、補助グループのアクセス権を使用して、プライマリグループの制限をバイパスし、機密情報へのアクセス権を取得したり、そのコンテナでコードを実行したりする可能性があります。このバグは、Moby (Docker Engine) 20.10.18で修正されています。権限を修正するには、実行中のコンテナを停止して再起動する必要があります。アップグレードできないユーザーの場合、この問題は「USER $USERNAME」Dockerfile 命令を使用しないことで回避できます。代わりに、「ENTRYPOINT [su, -, user]」を呼び出すことで、補助グループが適切に設定されます。(CVE-2022-36109)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「dnf update containerd --releasever=2023.0.20230222」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2023-079.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:containerd-debugsource, p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:containerd-stress-debuginfo, cpe:/o:amazon:linux:2023
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available