Linux Distros のパッチ未適用の脆弱性: CVE-2023-28840

high Nessus プラグイン ID 225932

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Moby は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクトや製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、dockerd でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。オーバーレイネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装/ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、xt_u32 カーネルモジュールが提供する u32 iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。2 つの iptables ルールは、暗号化されたネットワークに対応する VNI で着信 VXLAN データグラムをフィルタリングし、暗号化されていないデータグラムを破棄します。これらのルールは、システム管理者によって以前に設定されたルールに従って、INPUT フィルターチェーンの末尾に追加されます。管理者が設定したルールは、Moby が暗号化されていない VXLAN データグラムを破棄するように設定したルールよりも優先されます。これにより、破棄されるべき暗号化されていないデータグラムが許容される可能性があります。任意のイーサネットフレームの注入により、サービス拒否攻撃が可能になる可能性があります。高度な攻撃者が、ステートフルファイヤーウォールによってブロックされるコンテナのアウトバウンドゲートウェイを介して、UDP または TCP 接続を確立したり、パケットをオーバーレイネットワークにスマグリングすることで、単純なインジェクションを超えて他の昇格を実行したりする可能性があります。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。インターネット境界で着信トラフィックに対する VXLAN ポート (デフォルトでは UDP ポート 4789) を閉じて、すべての VXLAN パケットインジェクションを防止し、および / または「xt_u32」カーネルモジュールが Swarm クラスターのすべてのノードで利用可能であることを確認します。(CVE-2023-28840)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: High

ID: 225932

ファイル名: unpatched_CVE_2023_28840.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2023-28840

CVSS v3

リスクファクター: High

基本値: 8.7

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/4/4

参照情報

CVE: CVE-2023-28840