SUSE SLES15 / openSUSE 15 セキュリティ更新: docker (SUSE-SU-2023:3536-1)

high Nessus プラグイン ID 180537

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3536-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Moby は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクト / 製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、dockerd でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。オーバーレイネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装/ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、xt_u32 カーネルモジュールが提供する u32 iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。2 つの iptables ルールは、暗号化されたネットワークに対応する VNI で着信 VXLAN データグラムをフィルタリングし、暗号化されていないデータグラムを破棄します。これらのルールは、システム管理者によって以前に設定されたルールに従って、INPUT フィルターチェーンの末尾に追加されます。管理者が設定したルールは、Moby が暗号化されていない VXLAN データグラムを破棄するように設定したルールよりも優先されます。これにより、破棄されるべき暗号化されていないデータグラムが許容される可能性があります。任意のイーサネットフレームの注入により、サービス拒否攻撃が可能になる可能性があります。高度な攻撃者が、ステートフルファイヤーウォールによってブロックされるコンテナのアウトバウンドゲートウェイを介して、UDP または TCP 接続を確立したり、パケットをオーバーレイネットワークにスマグリングすることで、単純なインジェクションを超えて他の昇格を実行したりする可能性があります。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。インターネット境界で着信トラフィックに対する VXLAN ポート (デフォルトでは UDP ポート 4789) を閉じて、すべての VXLAN パケットインジェクションを防止し、および / または「xt_u32」カーネルモジュールが Swarm クラスターのすべてのノードで利用可能であることを確認します。(CVE-2023-28840)

- Moby は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクト / 製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、「dockerd」でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。これは、シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。「オーバーレイ」ネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装 / ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。
暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、「xt_u32」カーネルモジュールが提供する「u32」iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。iptables ルールは、IPsec カプセル化のための暗号化オーバーレイネットワークに対応する VNI を持つ発信 VXLAN データグラムを指定します。影響を受けるプラットフォームの暗号化オーバーレイネットワークは、暗号化されていないデータをサイレントに送信します。その結果、「オーバーレイ」ネットワークは機能しているように見え、トラフィックを想定通りに通過させますが、想定される機密性やデータの整合性は保証されません。ネットワーク上の信頼できる場所にいる攻撃者が、オーバーレイネットワーク上を移動するすべてのアプリケーショントラフィックを読み取ることが可能です。これにより、予期せずに機密情報やユーザーデータが漏洩する可能性があります。このように、多くのデータベースプロトコルや内部 API などが暗号化の第 2 レイヤーで保護されていないため、ユーザーは Swarm 暗号化オーバーレイネットワークを使用して機密性を提供する可能性があります。この脆弱性により、機密性はもはや保証されません。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。インターネット境界で着信トラフィックに対する VXLAN ポート (デフォルトでは UDP ポート 4789) を閉じて、すべての VXLAN パケットインジェクションを防止し、および / または「xt_u32」カーネルモジュールが Swarm クラスターのすべてのノードで利用可能であることを確認します。
(CVE-2023-28841)

- Moby) は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクト / 製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、「dockerd」でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。これは、シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。「オーバーレイ」ネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装 / ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。
暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、「xt_u32」カーネルモジュールが提供する「u32」iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。「overlay」ドライバーは、コンテナがアタッチされたりデタッチされたりすると、各ノードの VXLAN ネットワークのカーネル設定を動的かつゆっくりと定義します。ルートと暗号化パラメーターは、ネットワークに参加している宛先ノードに対してのみ定義されます。暗号化されたオーバーレイネットワークが暗号化されていないパケットを受け入れることを防ぐ iptables ルールは、通信するピアが利用可能になるまで作成されません。暗号化オーバーレイネットワークは、暗号化オーバーレイネットワークの VNI でタグ付けされた平文の VXLAN データグラムを警告なしで受け入れます。その結果、任意のイーサネットフレームを VXLAN データグラムにカプセル化することで、暗号化されたオーバーレイネットワークに注入することができます。これは非常に深刻な影響を与える可能性があるため、より深い調査のために GHSA-vwm3-crmr-xfxw を参照する必要があります。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。マルチノードクラスターでは、すべてのノードの暗号化された各オーバーレイネットワークに対してグローバルな「一時停止」コンテナを展開します。単一ノードクラスターでは、いかなる種類のオーバーレイネットワークも使用しないでください。ブリッジネットワークは、単一ノードで同じ接続性を提供し、マルチノード機能はありません。Swarm イングレス機能はオーバーレイネットワークを使用して実装されますが、「イングレス」モードではなく「ホスト」モードでポートを公開し (外部ロードバランサーの使用を許可)、「イングレス」ネットワークを削除することで無効にできます。暗号化されたオーバーレイネットワークが排他的に使用されている場合は、IPSec によって検証されていないトラフィックから UDP ポート 4789 をブロックします。
(CVE-2023-28842)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける docker、docker-bash-completion、docker-fish-completion、および/または docker-zsh-completion のパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210797

https://bugzilla.suse.com/1212368

https://bugzilla.suse.com/1213120

https://bugzilla.suse.com/1213229

https://bugzilla.suse.com/1213500

https://bugzilla.suse.com/1214107

https://bugzilla.suse.com/1214108

https://bugzilla.suse.com/1214109

http://www.nessus.org/u?274711fc

https://www.suse.com/security/cve/CVE-2023-28840

https://www.suse.com/security/cve/CVE-2023-28841

https://www.suse.com/security/cve/CVE-2023-28842

プラグインの詳細

深刻度: High

ID: 180537

ファイル名: suse_SU-2023-3536-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/6

更新日: 2023/9/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2023-28840

CVSS v3

リスクファクター: High

基本値: 8.7

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:docker, p-cpe:/a:novell:suse_linux:docker-bash-completion, p-cpe:/a:novell:suse_linux:docker-fish-completion, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/5

脆弱性公開日: 2023/4/4

参照情報

CVE: CVE-2023-28840, CVE-2023-28841, CVE-2023-28842

SuSE: SUSE-SU-2023:3536-1