Rocky Linux 8container-tools:rhel8RLSA-2019:4269

high Nessus プラグイン ID 184994

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2019:4269アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

- 19.03.2-ce までの Docker およびその他の製品で使用されている 1.0.0-rc8 までの runc により、AppArmor 制限バイパスが可能になります。これは、libcontainer/rootfs_linux.go がマウントターゲットを不適切にチェックするため、悪意のある Docker イメージが /proc ディレクトリにマウントされる可能性があるためです。(CVE-2019-16884)

- 1.6.0より前の libpod の Podman で問題が見つかりました。望ましくないグロブ操作が発生するため、コンテナからホストへのコピー操作中に、ホストコンテキストでシンボリックリンクを解決します。攻撃者が、特定のシンボリックリンクを含むコンテナイメージを作成し、これが被害を受けるユーザーによってホストファイルシステムにコピーされると、ホストからの他のファイルで既存のファイルを上書きする可能性があります。CVE-2019-18466

- 一部の HTTP/2 実装は、ping フラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。攻撃者は HTTP/2 ピアに継続的に ping を送信し、ピアに応答の内部キューを作成させます。このデータを効率的にキューに入れる方法によって、CPU、メモリ、またはその両方が過剰に消費される可能性があります。
(CVE-2019-9512)

-一部のHTTP/2実装は、リセットフラッドに対して脆弱であり、サービス拒否を引き起こす可能性があります。
攻撃者は多数のストリームを開き、各ストリームで、ピアからRST_STREAMフレームのストリームを要求する無効なリクエストを送信します。ピアがRST_STREAMフレームをキューに入れる方法によって、メモリ、CPU、またはその両方が過剰に消費される可能性があります。(CVE-2019-9514)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2019:4269

https://bugzilla.redhat.com/show_bug.cgi?id=1735645

https://bugzilla.redhat.com/show_bug.cgi?id=1735744

https://bugzilla.redhat.com/show_bug.cgi?id=1757214

https://bugzilla.redhat.com/show_bug.cgi?id=1764318

https://bugzilla.redhat.com/show_bug.cgi?id=1770176

https://bugzilla.redhat.com/show_bug.cgi?id=1774382

プラグインの詳細

深刻度: High

ID: 184994

ファイル名: rocky_linux_RLSA-2019-4269.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2019-18466

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-16884

脆弱性情報

CPE: p-cpe:/a:rocky:linux:oci-umount, p-cpe:/a:rocky:linux:oci-umount-debugsource, p-cpe:/a:rocky:linux:oci-systemd-hook, p-cpe:/a:rocky:linux:oci-umount-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:oci-systemd-hook-debuginfo, p-cpe:/a:rocky:linux:oci-systemd-hook-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/17

脆弱性公開日: 2019/8/9

参照情報

CVE: CVE-2019-16884, CVE-2019-18466, CVE-2019-9512, CVE-2019-9514