Oracle Linux 7: kubernetes (ELSA-2019-4816)

high Nessus プラグイン ID 180704

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2019-4816 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Kubernetes --cache-dir v1.8.x - $HOME/v1.14.x では、スキーマ情報は、誰でも書き込める権限(rw- rw-rw-)。 --cache-dir が指定され、他のユーザー / グループがアクセス可能な別の場所を指している場合、書き込まれたファイルが他のユーザー / グループによって変更され、kubectl の呼び出しが中断される可能性があります。(CVE-2019-11244)

- 一部の HTTP/2 実装は、ping フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者は HTTP/2 ピアに継続的に ping を送信し、ピアに応答の内部キューを作成させます。このデータを効率的にキューに入れる方法によって、CPU、メモリ、またはその両方が過剰に消費される可能性があります。
(CVE-2019-9512)

- kubectl cp コマンドにより、コンテナとユーザーマシンの間でファイルをコピーする可能性があります。コンテナからファイルをコピーするために、Kubernetes はコンテナ内で tar を実行して tar アーカイブを作成し、それをネットワーク経由でコピーし、kubectl がそれをユーザーのマシン上で解凍します。コンテナ内の tar バイナリが悪意ある場合、任意のコードを実行し、予期しない悪意ある結果を出力する可能性があります。攻撃者がこれを利用して、kubectl cp が呼び出されたときに、ユーザーのマシンの任意のパスにファイルを書き込むことができます。これは、ローカルユーザーのシステム権限によってのみ制限されます。影響を受ける Kubernetes のバージョンには、1.12.9 より前のバージョン、1.13.6 より前のバージョン、1.14.2 より前のバージョン、バージョン 1.1、1.2、1.4、1.4、1.5、1.6、1.7、1.8、1.9、1.10、1.11 があります。(CVE-2019-11246)

- バージョン 1.1-1.12、ならびにバージョン 1.13.11、 1.14.7、および 1.15.4 より前の Kubernetes kubectl cp コマンドにより、悪意のあるコンテナの tar 出力によって提供される 2 つのシンボリックリンクを組み合わせて、kubectl cp 呼び出しで指定された宛先ディレクトリの外にファイルを配置できるようにします。これを利用して、攻撃者がシンボリックリンクを使用して極悪なファイルを宛先ツリー外に配置する可能性があります。(CVE-2019-11251)

- リソースが名前空間であるかのようにリクエストが行われた場合、Kubernetes kube-apiserver はクラスタースコープのカスタムリソースへのアクセスを誤って許可します。この方法でアクセスされるリソースの承認は、ネームスペース内のロールとロールバインディングを使用して強制されます。つまり、1 つのネームスペース内のリソースにのみアクセスできるユーザーは、(ネームスペースロール特権に従って) クラスタースコープのリソースを作成、表示、更新、または削除できます。 影響を受ける Kubernetes のバージョンには、1.13.9 より前のバージョン、1.14.5 より前のバージョン、1.15.2 より前のバージョン、バージョン 1.7、1.8、1.9、1.10、1.11、1.12 があります。(CVE-2019-11247)

- kubectl cp コマンドにより、コンテナとユーザーマシンの間でファイルをコピーする可能性があります。コンテナからファイルをコピーするために、Kubernetes はコンテナ内で tar を実行して tar アーカイブを作成し、それをネットワーク経由でコピーし、kubectl がそれをユーザーのマシン上で解凍します。コンテナ内の tar バイナリが悪意ある場合、任意のコードを実行し、予期しない悪意ある結果を出力する可能性があります。攻撃者がこれを利用して、kubectl cp が呼び出されたときに、ユーザーのマシンの任意のパスにファイルを書き込むことができます。これは、ローカルユーザーのシステム権限によってのみ制限されます。影響を受ける Kubernetes のバージョンには、1.13.9 より前のバージョン、1.14.5 より前のバージョン、1.15.2 より前のバージョン、バージョン 1.1、1.2、1.4、1.4、1.5、1.6、1.7、1.8、1.9、1.10、1.11、1.12 があります。
(CVE-2019-11249)

- 1.12.10 より前、および 1.13.1 より前の 1.13.x の Go では、HTTP リクエストスマグリングを許可します。(CVE-2019-16276)

- バージョン v1.0-1.12、ならびに v1.13.12 より前のバージョン、v1.14.8、v1.15.5、および v1.16.2 の Kubernetes API サーバーの入力検証が不適切であるため、認証されたユーザーは、悪意のある YAML または JSON ペイロードを送信し、API サーバーが CPU またはメモリを過剰に消費することで、クラッシュや使用不能になる可能性があります。
v1.14.0 より前のバージョンでは、デフォルトの RBAC ポリシーにより、匿名のユーザーがリクエストを送信することを承認されていました。これにより、この脆弱性が発生する可能性があります。v1.14.0 より前のバージョンからアップグレードされたクラスターは、下位互換性のために、デフォルトで許容度の高いポリシーを維持します。(CVE-2019-11253)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-4816.html

プラグインの詳細

深刻度: High

ID: 180704

ファイル名: oraclelinux_ELSA-2019-4816.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-11247

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:kubeadm-ha-setup, p-cpe:/a:oracle:linux:kubeadm-upgrade, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:kubelet

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/31

脆弱性公開日: 2019/4/22

参照情報

CVE: CVE-2019-11244, CVE-2019-11246, CVE-2019-11247, CVE-2019-11249, CVE-2019-11251, CVE-2019-11253, CVE-2019-16276, CVE-2019-9512