CentOS 9 : runc-1.1.7-2.el9

high Nessus プラグイン ID 191389

概要

リモートの CentOS ホストに 1 つ以上の runc 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、runc-1.1.7-2.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- runc は、OCI 仕様にしたがって Linux でコンテナを生成および実行するための CLI ツールです。runc では、関連するコンテナ構成をコードの「C」部分 (コンテナのベース名前空間を設定する部分) に指定するためのシリアル化システムとして、netlink が内部で使用されています。1.0.3より前のすべてのバージョンの runc では、エンコーダーはバイト配列属性タイプの 16 ビット長フィールドで発生する可能性がある整数オーバーフローに対処していませんでした。つまり、悪意のあるバイト配列属性が十分に大きい場合、長さがオーバーフローし、属性の内容がコンテナ構成のために netlink メッセージとして解析される可能性があります。この脆弱性を悪用するには、攻撃者がコンテナの構成をある程度制御できる必要があります。この脆弱性により、攻撃者はすべての名前空間を無効にする独自の netlink ペイロードを追加するだけで、コンテナの名前空間の制限をバイパスする可能性があります。影響を受ける主なユーザーは、(共有クラウドインフラストラクチャなどで) 信頼できない構成を含む信頼できないイメージを各自のマシンで実行できるようにしているユーザーです。runc バージョン1.0.3には、このバグの修正が含まれています。回避策として、コンテナからの信頼できない名前空間パスを禁止してみることができます。信頼できない名前空間パスにより、このバグがない場合でも、攻撃者が名前空間の保護を完全に無効にできる可能性があります。(CVE-2021-43784)

- 大きなハンドシェイクレコードにより、crypto/tls でパニックを引き起こす可能性があります。クライアントとサーバーの両方が、大きな TLS ハンドシェイクレコードを送信する可能性があります。これにより、応答の構築を試行する際に、サーバーとクライアントはそれぞれパニックを引き起こします。これは、すべての TLS 1.3 クライアント、セッション再開を明示的に有効にする TLS 1.2 クライアント (Config.ClientSessionCache を nil 以外の値に設定)、およびクライアント証明書をリクエストする TLS 1.3 サーバー (Config.ClientAuth >= RequestClientCert に設定) に影響します。(CVE-2022-41724)

- runc は、OCI 仕様に従ってコンテナを生成および実行するための CLI ツールです。コンテナ内の「/proc」が特定のマウント構成とシンボリックリンクされている場合、AppArmor がバイパスされる可能性があることがわかりました。この問題は、シンボリックリンクされた「/proc」を禁止することにより、runc バージョン 1.1.5 で修正されました。詳細については、PR #3785 を参照してください。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、信頼できないコンテナイメージの使用を回避する必要があります。(CVE-2023-28642)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream runc パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=33736

プラグインの詳細

深刻度: High

ID: 191389

ファイル名: centos9_runc-1_1_7-2.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43784

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28642

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:runc

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/14

脆弱性公開日: 2021/12/6

参照情報

CVE: CVE-2021-43784, CVE-2022-41724, CVE-2023-28642