Amazon Linux 2: containerd (ALASNITRO-ENCLAVES-2023-023)

high Nessus プラグイン ID 173937

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている containerd のバージョンは 1.6.19-1 より前のものです。したがって、ALAS2NITRO-ENCLAVES-2023-023 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- containerd は、オープンソースのコンテナランタイムです。ユーザーがホストでメモリを使い果たす可能性がある containerd の CRI 実装にバグが見つかりました。CRI ストリームサーバーでは、TTY がリクエストされた場合、ターミナルサイズ変更イベントを処理するために goroutine が起動されます。欠陥のあるコマンドなどのためにユーザーのプロセスが起動に失敗した場合、goroutine がレシーバーなしで送信するための待機でスタックし、メモリリークが発生します。
Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成でき、ストリームサーバーはコンテナ IO 処理のために使用されます。このバグは、containerd 1.6.12 および 1.5.16 で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。アップグレードできないユーザーは、信頼できるイメージとコマンドのみが使用され、信頼できるユーザーのみが実行中のコンテナでコマンドを実行するアクセス許可を持つようにする必要があります。(CVE-2022-23471)

- containerd は、オープンソースのコンテナランタイムです。バージョン 1.6.18 および 1.5.18 より前は、OCI イメージをインポートするときに、特定のファイルの読み取りバイト数に制限がありませんでした。制限が適用されていない、大きなファイルを含む悪意を持って細工された画像が、サービス拒否を引き起こす可能性があります。このバグは、containerd 1.6.18 および 1.5.18 で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新する必要があります。回避策として、信頼できる画像のみが使用され、信頼できるユーザーのみが画像をインポートするアクセス許可を持っていることを確認してください。
(CVE-2023-25153)

- containerd は、オープンソースのコンテナランタイムです。コンテナ内に補助グループが適切に設定されていないバージョン 1.6.18 および 1.5.18 より前の containerd にバグが見つかりました。攻撃者がコンテナに直接アクセスでき、補助グループのアクセス権を操作する場合、補助グループのアクセス権を使用して、プライマリグループの制限をバイパスし、機密情報へのアクセス権を取得したり、そのコンテナでコードを実行したりする可能性があります。containerd クライアントライブラリを使用するダウンストリームアプリケーションも影響を受ける可能性があります。このバグは、containerd v1.6.18 および v.1.5.18 で修正されました。この問題を解決するには、ユーザーがこれらのバージョンに更新して、コンテナを再作成する必要があります。
containerd のクライアントライブラリを使用するダウンストリームアプリケーションに依存するユーザーは、別のアドバイザリおよび指示についてそのアプリケーションをチェックする必要があります。回避策として、「USER $USERNAME」Dockerfile 命令が使用されていないことを確認してください。代わりに、コンテナエントリポイントを「ENTRYPOINT [su, -, user]」と同様の値に設定し、「su」が補助グループを適切に設定できるようにします。(CVE-2023-25173)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update containerd」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASNITRO-ENCLAVES-2023-023.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23471.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25153.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25173.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 173937

ファイル名: al2_ALASNITRO-ENCLAVES-2023-023.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/4/6

更新日: 2023/10/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-25173

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:containerd-stress, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/30

脆弱性公開日: 2022/12/7

参照情報

CVE: CVE-2022-23471, CVE-2023-25153, CVE-2023-25173

IAVA: 2023-A-0526