概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている containerd のバージョンは 1.4.13-3 より前のものです。リモートホストにインストールされているdockerのバージョンは、20.10.13-2より前のものです。リモートホストにインストールされている ecs-init のバージョンは、1.61.1-1 より前です。リモートホストにインストールされている runc のバージョンは、1.0.3-3 より前です。したがって、ALAS2ECS-2022-001 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
containerd にバグが見つかりました。この問題により、特別に細工されたイメージ構成を持つ containerd の CRI 実装を通じて起動されたコンテナが、ホスト上の任意のファイルおよびディレクトリの読み取り専用コピーにアクセスする可能性があります。これにより、コンテナセットアップ (Kubernetes Pod セキュリティポリシーを含む) でのポリシーベースの実施がバイパスされ、機密情報が漏洩する可能性があります。Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。(CVE-2022-23648)
Moby は、ソフトウェアのコンテナ化を可能にし、加速させるために Docker によって作成されたオープンソースプロジェクトです。バージョン 20.10.14より前の Moby (Docker Engine) にバグが見つかりました。コンテナは空でない継承可能な Linux プロセス機能で不適切に起動され、非定型の Linux 環境を作成し、「execve (2) 」中に継承可能なファイル機能を持つプログラムを、これらの機能を許可された設定に引き上げてしまうことが可能でした。通常、実行可能プログラムが許可されたファイル機能を指定している場合、他の点では権限のないユーザーやプロセスがそれらのプログラムを実行し、指定されたファイル機能を境界設定まで取得する可能性があります。このバグにより、継承可能なファイル機能を持つ実行可能プログラムが含まれるコンテナにより、権限のないユーザーやプロセスが、コンテナの境界セットまでこれらの継承可能なファイル機能をさらに利用できるようになりました。Linux ユーザーおよびグループを使用してコンテナ内で権限分離を実行するコンテナが、最も直接的な影響を受けます。継承可能な設定には、コンテナの境界設定に含まれるよりも多くの機能は含まれていないため、このバグはコンテナセキュリティサンドボックスに影響を与えませんでした。このバグは、Moby (Docker Engine) 20.10.14で修正されています。継承可能な機能をリセットするには、実行中のコンテナを停止、削除、再作成する必要があります。この修正により、コンテナがより一般的な Linux 環境で起動されるような Moby (Docker Engine) の動作が変更されます。回避策として、コンテナのエントリポイントを変更して「capsh (1) 」などのユーティリティを使用し、プライマリプロセスが開始する前に継承可能な機能をドロップすることができます。(CVE-2022-24769)
containerd の CRI 実装にバグが見つかり、ExecSync API の呼び出し中に、containerd デーモンに無制限にメモリを消費させる可能性があります。これにより、containerdがコンピューターで利用可能なすべてのメモリを消費し、他の正当なワークロードに対するサービスを拒否する可能性があります。
Kubernetes と crictl はどちらも、containerd の CRI 実装を使用するように構成できます。 ExecSync は、プローブを実行する際、または exec 機能を介してプロセスを実行する際に使用される可能性があります。 (CVE-2022-31030)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update ecs-init」を実行してシステムを更新してください。
「yum update docker」を実行してシステムを更新してください。
「yum update containerd」を実行してシステムを更新してください。
「yum update runc」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASECS-2022-001.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:ecs-init, p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:runc-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:docker-debuginfo, p-cpe:/a:amazon:linux:runc
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available