Oracle Linux 7: Unbreakable Enterprise kernel-container kata-image kata-runtime kata kubernetes kubernetes istio olcne (ELSA-2020-5765)

high Nessus プラグイン ID 180974

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2020-5765 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 1.41.0 より前の nghttp2 では、過大な HTTP/2 SETTINGS フレームペイロードが原因でサービス拒否が発生します。
概念実証攻撃は、悪意のあるクライアントが14,400バイト(2400個の設定エントリ)の長さのSETTINGSフレームを繰り返し構築します。この攻撃により、CPUの使用率が100%に急上昇します。nghttp2 v1.41.0で、この脆弱性が修正されます。この脆弱性には回避策があります。nghttp2_on_frame_recv_callback コールバックを実装し、受信したフレームが SETTINGS フレームで設定エントリの数が大きい (32 を超える) 場合は、接続をドロップします。(CVE-2020-11080)

- 1.11.0 以前の Kata Containers は不適切なファイル権限の脆弱性の影響を受けます。コンテナティアダウン時に、悪意のあるゲストが kata ランタイムを騙して、ホスト上のマウントポイントとその下のすべてのマウントポイントをアンマウントさせることで、ホストの DoS を引き起こす可能性があります。(CVE-2020-2024)

- Cloud Hypervisor 上の 1.11.0 より前の Kata Containers は、ゲストファイルシステムの変更をホスト上の下層にあるイメージファイルに永続化します。悪意のあるゲストがイメージファイルを上書きして、後続のすべてのゲスト VM を制御する可能性があります。Cata Containers はすべての VMM で同じ VM イメージファイルを使用するため、この問題は QEMU および Firecracker ベースのゲストにも影響する可能性があります。(CVE-2020-2025)

- コンテナの作成前に侵害された悪意のあるゲスト (悪意のあるゲストのイメージや複数のコンテナを実行しているゲストなど) は、kata ランタイムを騙して、信頼できないコンテナファイルシステムを任意のホストパスにマウントする可能性があります。これにより、ホスト上でコードが実行される可能性があります。この問題の影響を受ける対象: Kara コンテナ 1.11 より前のバージョン 1.11.1、Kara コンテナ 1.10 より前のバージョン 1.10.5、Kara コンテナ 1.9 以前のバージョン。(CVE-2020-2026)

- バージョン 1.1-1.16.12、1.17.0-1.17.8 および 1.18.0-1.18.5 の Kubernetes kubelet コンポーネントは、独自の /etc/hosts ファイルに書き込みを行うポッドによるディスク使用率を考慮しません。kubelet によってポッドにマウントされた /etc/hosts ファイルは、ポッドによるエフェメラルストレージの使用率を計算する際に、kubelet 削除マネージャーには含まれません。
ポッドが /etc/hosts ファイルに大量のデータを書き込むと、ノードのストレージスペースが一杯になり、ノードに障害が発生する可能性があります。(CVE-2020-8557)

- 1.15.1より前のすべてのバージョンの Kiali において、デフォルトの構成ファイルにハードコードされた暗号化キーの脆弱性が見つかりました。リモートの攻撃者は、独自の JWT 署名済みトークンを作成して Kiali 認証メカニズムをバイパスすることでこの欠陥を悪用し、Istio 構成を表示および変更する権限を取得する可能性があります。(CVE-2020-1764)

- バージョン v1.6-v1.15、ならびに v1.16.13 より前のバージョン、v1.17.9 および v1.18.6 の Kubernetes kube-apiserver が、プロキシ化されたアップグレードリクエストの未検証のリダイレクトに対して脆弱です。このため、攻撃者がノードの侵害からクラスター全体の侵害に権限を昇格する可能性があります。(CVE-2020-8559)

- テレメトリ v2 が有効になっている場合、1.4.9 より前の 1.4.x の Istio と 1.5.4 より前の 1.5.x の Istio には次の脆弱性が含まれます。特別に細工されたパケットを送信することで、攻撃者が Null ポインター例外を発生させ、サービス拒否を引き起こす可能性があります。これがイングレスゲートウェイまたはサイドカーに送信され、NULL ポインター例外をトリガーしてサービス拒否を引き起こす可能性があります。これは servicemesh-proxy にも影響します。servicemesh-proxy に NULL ポインターの例外の欠陥が見つかりました。Telemetry v2 (バージョン 1.4.x ではデフォルトではオンではありません) を実行している場合、攻撃者が特別に細工されたパケットをイングレスゲートウェイまたはプロキシサイドカーに送信し、サービス拒否を引き起こす可能性があります。 (CVE-2020-10739)

- バージョン 1.12.6、1.13.4、1.14.4、1.15.0 より前の Envoy では、TLS 証明書を検証する際に、Envoy がワイルドカード DNS サブジェクト代替名を複数のサブドメインに適用することを不適切に許可していました。たとえば、*.example.com の SAN では、Envoy が subdomain.example.com のみを許可する必要があるのに、nested.subdomain.example.com を誤って許可する可能性があります。この不具合は、mTLS でのクライアント TLS 証明書の検証、および Upstream 接続に対するサーバー TLS 証明書の検証の両方に適用されます。この脆弱性は、信頼できないエンティティが、信頼できるサブドメインのみを意図しているドメインに対して、署名済みのワイルドカード TLS 証明書を取得できる状況にのみ適用されます。たとえば、api.mysubdomain.example.com を信頼する予定であり、信頼されていない攻撃者が *.example.com または *.com の署名済み TLS 証明書を取得できる場合、任意の Envoy バージョンの verify_subject_alt_name を使用する場合、またはバージョン 1.14 以降の match_subject_alt_names を使用する場合、構成は脆弱です。この問題は、Envoy バージョン 1.12.6、1.13.4、1.14.4、1.15.0 で修正されています。(CVE-2020-15104)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-5765.html

プラグインの詳細

深刻度: High

ID: 180974

ファイル名: oraclelinux_ELSA-2020-5765.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/11/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1764

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-2026

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:istio-citadel, p-cpe:/a:oracle:linux:istio-galley, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:istio-mixc, p-cpe:/a:oracle:linux:istio-mixs, p-cpe:/a:oracle:linux:istio-node-agent, p-cpe:/a:oracle:linux:istio-pilot-agent, p-cpe:/a:oracle:linux:istio-pilot-discovery, p-cpe:/a:oracle:linux:istio-proxy-init, p-cpe:/a:oracle:linux:istio-sidecar-injector, p-cpe:/a:oracle:linux:kata, p-cpe:/a:oracle:linux:kata-image, p-cpe:/a:oracle:linux:kata-runtime, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcnectl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/22

脆弱性公開日: 2020/3/26

参照情報

CVE: CVE-2020-10739, CVE-2020-11080, CVE-2020-15104, CVE-2020-1764, CVE-2020-2024, CVE-2020-2025, CVE-2020-2026, CVE-2020-8557, CVE-2020-8559