Azure Linux 3.0 セキュリティ更新cert-manager / cf-cli / docker-buildx / docker-compose / moby-compose / moby-engine / packerCVE-2024-45337]

critical Nessus プラグイン ID 215502

概要

リモートの Azure Linux ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Azure Linux 3.0 ホストにインストールされている cert-manager / cf-cli / docker-buildx / docker-compose / moby-compose / moby-engine / packer のバージョンは、テストされたバージョンより前です。したがって、CVE-2024-45337 のアドバイザリに記載されている脆弱性の影響を受けます。

- (コールバックフィールド ServerConfig.PublicKeyCallback を介して) connection.serverAuthenticate を誤用するアプリケーションやライブラリは、認証バイパスに脆弱である可能性があります。ServerConfig.PublicKeyCallback のドキュメントによると、この関数を呼び出しても、提供されたキーが実際に認証に使用されることは保証されません。具体的には、SSH プロトコルにより、クライアントは、対応する秘密鍵のコントロールを証明する前に、公開鍵が受け入れ可能かどうかを照会できます。PublicKeyCallback は複数の鍵で呼び出される可能性があり、鍵が提供された順序は、クライアントが正常に認証された鍵を推測するのに使用できない可能性があります。PublicKeyCallbackまたは派生情報に渡されるキーを保存し、接続が確立されると、これに基づいてセキュリティ関連の決定を行う一部のアプリケーションが、不適切な仮定をしている場合があります。たとえば、攻撃者が公開鍵AとBを送信し、Aで認証する可能性があります。PublicKeyCallbackは、最初にAで、次にBで2回のみ呼び出されます。脆弱なアプリケーションは、その後、攻撃者がは実際には秘密鍵をコントロールしません。この API は広く誤用されているため、部分的な緩和策として golang.org/x/[email protected] は、公開鍵による認証に成功した場合に、ServerConfig.PublicKeyCallback に最後に渡される鍵が接続を認証するのに使用する鍵となるプロパティを強制しています。PublicKeyCallback が、必要に応じて、同じキーで複数回呼び出されるようになりました。注意PasswordCallback、KeyboardInteractiveCallback、NoClientAuth などの異なる方法で接続が認証された場合、クライアントは PublicKeyCallback に渡される最後に鍵をコントロールしない可能性があります。ユーザーは、外部状態を参照する代わりに、認証の試行に関連するデータを記録するために、さまざまな認証コールバックからのアクセス許可の戻り値の拡張フィールドを使用する必要があります。接続が確立されると、成功した認証試行に対応する状態は、ServerConn.Permissions フィールドを介して取得できます。注意: 一部のサードパーティライブラリは、複数の認証試行で Permissions タイプを共有することで、このタイプを悪用します。サードパーティライブラリのユーザーは、関連するプロジェクトのガイダンスを参照する必要があります。(CVE-2024-45337)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-45337

プラグインの詳細

深刻度: Critical

ID: 215502

ファイル名: azure_linux_CVE-2024-45337.nasl

バージョン: 1.2

タイプ: local

公開日: 2025/2/10

更新日: 2025/3/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-45337

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:microsoft:azure_linux:cert-manager-cmctl, p-cpe:/a:microsoft:azure_linux:packer, p-cpe:/a:microsoft:azure_linux:cf-cli, p-cpe:/a:microsoft:azure_linux:moby-engine, p-cpe:/a:microsoft:azure_linux:docker-compose-debuginfo, p-cpe:/a:microsoft:azure_linux:cert-manager-controller, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:docker-compose, p-cpe:/a:microsoft:azure_linux:cert-manager-debuginfo, p-cpe:/a:microsoft:azure_linux:moby-compose, p-cpe:/a:microsoft:azure_linux:cert-manager-acmesolver, p-cpe:/a:microsoft:azure_linux:cert-manager-webhook, p-cpe:/a:microsoft:azure_linux:docker-buildx, p-cpe:/a:microsoft:azure_linux:cert-manager-cainjector, p-cpe:/a:microsoft:azure_linux:docker-buildx-debuginfo, p-cpe:/a:microsoft:azure_linux:cert-manager

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/14

脆弱性公開日: 2024/12/11

参照情報

CVE: CVE-2024-45337