Debian dla-3735: golang-github-opencontainers-runc-dev - セキュリティ更新

high Nessus プラグイン ID 190686

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3735 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- runc は、OCI 仕様に従って Linux でコンテナを生成および実行するための CLI ツールです。runc では、関連するコンテナ構成をコードの「C」部分 (コンテナのベース名前空間を設定する部分) に指定するためのシリアル化システムとして、netlink が内部で使用されています。1.0.3より前のすべてのバージョンの runc では、エンコーダーはバイト配列属性タイプの 16 ビット長フィールドで発生する可能性がある整数オーバーフローに対処していませんでした。つまり、悪意のあるバイト配列属性が十分に大きい場合、長さがオーバーフローし、属性の内容がコンテナ構成のために netlink メッセージとして解析される可能性があります。この脆弱性を悪用するには、攻撃者がコンテナの構成をある程度制御できる必要があります。この脆弱性により、攻撃者はすべての名前空間を無効にする独自の netlink ペイロードを追加するだけで、コンテナの名前空間の制限をバイパスする可能性があります。影響を受ける主なユーザーは、(共有クラウドインフラストラクチャなどで) 信頼できない構成を含む信頼できないイメージを各自のマシンで実行できるようにしているユーザーです。runc バージョン1.0.3には、このバグの修正が含まれています。回避策として、コンテナからの信頼できない名前空間パスを禁止してみることができます。信頼できない名前空間パスにより、このバグがない場合でも、攻撃者が名前空間の保護を完全に無効にできる可能性があります。(CVE-2021-43784)

- runc は、OCI 仕様に従って Linux でコンテナを生成および実行するための CLI ツールです。runc 1.1.11 以前では、内部ファイル記述子の漏洩により、攻撃者は、(runc exec から) 新しく生成されたコンテナプロセスに、ホストファイルシステムの名前空間に作業ディレクトリを持たせ、ホストファイルシステムにアクセス権を与えることで、コンテナを回避させる可能性があります (攻撃 2)。悪意のある画像を使用して、同じ攻撃を悪用し、コンテナプロセスが runc run を通じてホストファイルシステムにアクセスする可能性があります (攻撃 1)。攻撃 1 および 2 のバリアントは、準任意のホストバイナリを上書きするためにも使用され、完全なコンテナ回避が可能になります (攻撃 3a および攻撃 3b)。runc 1.1.12 にこの問題のパッチが含まれています。(CVE-2024-21626)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

golang-github-opencontainers-runc-dev パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/runc

https://security-tracker.debian.org/tracker/CVE-2021-43784

https://security-tracker.debian.org/tracker/CVE-2024-21626

https://packages.debian.org/source/buster/runc

プラグインの詳細

深刻度: High

ID: 190686

ファイル名: debian_DLA-3735.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/19

更新日: 2024/2/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43784

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-21626

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:golang-github-opencontainers-runc-dev, p-cpe:/a:debian:debian_linux:runc, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/19

脆弱性公開日: 2021/12/6

エクスプロイト可能

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参照情報

CVE: CVE-2021-43784, CVE-2024-21626

IAVA: 2024-A-0071