Debian DLA-3369-1: runc - LTS のセキュリティ更新

high Nessus プラグイン ID 173457

概要

リモートの Debian ホストにセキュリティ関連の 1 つ以上の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3369 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 19.03.2-ce までの Docker およびその他の製品で使用されている 1.0.0-rc8 までの runc により、AppArmor 制限バイパスが可能になります。これは、libcontainer/rootfs_linux.go がマウントターゲットを不適切にチェックするため、悪意のある Docker イメージが /proc ディレクトリにマウントされる可能性があるためです。(CVE-2019-16884)

- 1.0.0-rc9 までの runc には、libcontainer/rootfs_linux.go に関連して、権限昇格を引き起こす不適切なアクセスコントロールがあります。攻撃者がこれを悪用するには、カスタムのボリュームマウント構成で 2 つのコンテナを生成し、カスタムイメージを実行できる必要があります。(Docker では実装詳細で攻撃がブロックされるので、この脆弱性の影響を受けません。)(CVE-2019-19921)

- 1.0.0-rc95 より前の runc では、ディレクトリトラバーサルによってコンテナファイルシステムのブレークアウトが発生する可能性があります。攻撃者がこの脆弱性を悪用するには、かなり特殊なマウント構成で複数のコンテナを作成できなければなりません。この問題は、競合状態に依存するシンボリックリンク交換攻撃によって発生します。
(CVE-2021-30465)

- runc は、OCI 仕様に従って Linux でコンテナを生成および実行するための CLI ツールです。バージョン 1.1.2より前の runc でバグが見つかりました。「runc exec --cap」が空ではない継承可能な Linux プロセス機能を持つプロセスを作成し、非定型の Linux 環境を作成し、execve (2) 中に継承可能なファイル機能を持つプログラムが、これらの機能を許可された設定に引き上げてしまうことが可能でした。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは runc 1.1.2で修正されました。この修正では、「runc exec --cap」の動作が変更されるため、実行されるプロセスに付与された追加機能 (「--cap」引数で指定) に継承可能な機能が含まれなくなります。さらに、「runc spec」が、作成されたサンプル OCI 指定 (「config.json」) ファイルで継承可能な機能を設定しないように変更されています。(CVE-2022-29162)

- 1.1.4 までの runc には、libcontainer/rootfs_linux.go に関連して、権限昇格を引き起こす不適切なアクセスコントロールがあります。攻撃者がこれを悪用するには、カスタムのボリュームマウント構成で 2 つのコンテナを生成し、カスタムイメージを実行できる必要があります。注意: この問題は、CVE-2019-19921 の回帰が原因で存在しています。(CVE-2023-27561)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

runc パッケージをアップグレードしてください。

Debian 10 buster では、この問題はバージョン 1.0.0~rc6+dfsg1-3+deb10u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=942026

https://security-tracker.debian.org/tracker/source-package/runc

https://www.debian.org/lts/security/2023/dla-3369

https://security-tracker.debian.org/tracker/CVE-2019-16884

https://security-tracker.debian.org/tracker/CVE-2019-19921

https://security-tracker.debian.org/tracker/CVE-2021-30465

https://security-tracker.debian.org/tracker/CVE-2022-29162

https://security-tracker.debian.org/tracker/CVE-2023-27561

https://packages.debian.org/source/buster/runc

プラグインの詳細

深刻度: High

ID: 173457

ファイル名: debian_DLA-3369.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/28

更新日: 2023/4/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

Base Score: 6

Temporal Score: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-30465

CVSS v3

リスクファクター: High

Base Score: 8.5

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:golang-github-opencontainers-runc-dev, p-cpe:/a:debian:debian_linux:runc, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2019/9/25

参照情報

CVE: CVE-2019-16884, CVE-2019-19921, CVE-2021-30465, CVE-2022-29162, CVE-2023-27561