Linux Distros のパッチ未適用の脆弱性: CVE-2023-28841

medium Nessus プラグイン ID 226947

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Moby は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクトや製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、「dockerd」でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。これは、シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。「オーバーレイ」ネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装 / ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。
暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、「xt_u32」カーネルモジュールが提供する「u32」iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。iptables ルールは、IPsec カプセル化のための暗号化オーバーレイネットワークに対応する VNI を持つ発信 VXLAN データグラムを指定します。影響を受けるプラットフォームの暗号化オーバーレイネットワークは、暗号化されていないデータをサイレントに送信します。その結果、「オーバーレイ」ネットワークは機能しているように見え、トラフィックを想定通りに通過させますが、想定される機密性やデータの整合性は保証されません。ネットワーク上の信頼できる場所にいる攻撃者が、オーバーレイネットワーク上を移動するすべてのアプリケーショントラフィックを読み取ることが可能です。これにより、予期せずに機密情報やユーザーデータが漏洩する可能性があります。このように、多くのデータベースプロトコルや内部 API などが暗号化の第 2 レイヤーで保護されていないため、ユーザーは Swarm 暗号化オーバーレイネットワークを使用して機密性を提供する可能性があります。この脆弱性により、機密性はもはや保証されません。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。インターネット境界で着信トラフィックに対する VXLAN ポート (デフォルトでは UDP ポート 4789) を閉じて、すべての VXLAN パケットインジェクションを防止し、および / または「xt_u32」カーネルモジュールが Swarm クラスターのすべてのノードで利用可能であることを確認します。
(CVE-2023-28841)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Medium

ID: 226947

ファイル名: unpatched_CVE_2023_28841.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-28841

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 6.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/4/4

参照情報

CVE: CVE-2023-28841