RHEL 8: container-tools: 4.0 (RHSA-2024: 0748)

high Nessus プラグイン ID 190229

概要

リモートの Red Hat ホストに 1 つ以上の container-tools: 4.0 のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0748 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

- Go 1.20 より前、RSA ベースの TLS 鍵交換は math/big ライブラリを使用していましたが、これは定数時間ではありませんでした。RSA ブラインディングはタイミング攻撃を防ぐために適用されましたが、分析によると、この効果は十分でなかった可能性があります。
特に、PKCS#1 パディングの削除がタイミング情報を漏洩する可能性があり、セッションキービットの復元に使用される可能性があります。Go 1.20 で、crypto/tls ライブラリは完全に定数時間の RSA 実装に切り替わりました。これがタイミングサイドチャネルを見せてしまうとは考えられません。(CVE-2023-45287)

- runc は、OCI 仕様に従って Linux でコンテナを生成および実行するための CLI ツールです。runc 1.1.11 以前では、内部ファイル記述子の漏洩により、攻撃者は、(runc exec から) 新しく生成されたコンテナプロセスに、ホストファイルシステムの名前空間に作業ディレクトリを持たせ、ホストファイルシステムにアクセス権を与えることで、コンテナを回避させる可能性があります (攻撃 2)。悪意のある画像を使用して、同じ攻撃を悪用し、コンテナプロセスが runc run を通じてホストファイルシステムにアクセスする可能性があります (攻撃 1)。攻撃 1 および 2 のバリアントは、準任意のホストバイナリを上書きするためにも使用され、完全なコンテナ回避が可能になります (攻撃 3a および攻撃 3b)。runc 1.1.12 にこの問題のパッチが含まれています。(CVE-2024-21626)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL container-tools: 4.0 パッケージを、RHSA-2024: 0748 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?ae2eff01

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2024-001

https://bugzilla.redhat.com/show_bug.cgi?id=2253193

https://bugzilla.redhat.com/show_bug.cgi?id=2253330

https://bugzilla.redhat.com/show_bug.cgi?id=2258725

https://issues.redhat.com/browse/RHEL-15029

https://issues.redhat.com/browse/RHEL-17145

https://access.redhat.com/errata/RHSA-2024:0748

プラグインの詳細

深刻度: High

ID: 190229

ファイル名: redhat-RHSA-2024-0748.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/2/8

更新日: 2024/6/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-45287

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-21626

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:netavark, p-cpe:/a:redhat:enterprise_linux:oci-seccomp-bpf-hook, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:toolbox-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:criu-devel, p-cpe:/a:redhat:enterprise_linux:toolbox, p-cpe:/a:redhat:enterprise_linux:libslirp, p-cpe:/a:redhat:enterprise_linux:cockpit-podman, p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:crun, p-cpe:/a:redhat:enterprise_linux:python-podman, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:aardvark-dns, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:crit, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:libslirp-devel, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python3-podman, p-cpe:/a:redhat:enterprise_linux:criu-libs, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:udica, p-cpe:/a:redhat:enterprise_linux:criu, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs, p-cpe:/a:redhat:enterprise_linux:python3-criu

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/8

脆弱性公開日: 2023/12/5

エクスプロイト可能

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参照情報

CVE: CVE-2023-39326, CVE-2023-45287, CVE-2024-21626

CWE: 200, 208, 400

IAVA: 2024-A-0071

RHSA: 2024:0748