Linux Distros のパッチ未適用の脆弱性: CVE-2023-28842

medium Nessus プラグイン ID 227211

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Moby) は、Docker Inc. によって開発されたオープンソースのコンテナフレームワークで、Docker、Mirantis Container Runtime、およびその他のさまざまなダウンストリームプロジェクト / 製品として配布されています。moby/moby として開発された Moby デーモンコンポーネント (「dockerd」) は、一般に *Docker* と呼ばれています。Swarm Mode は、「dockerd」でデフォルトでコンパイルされ、デフォルトで提供され、ほとんどの主要な Moby ダウンストリームに存在します。これは、シンプルなビルトインコンテナオーケストレーターであり、SwarmKit とサポートネットワークコードの組み合わせによって実装されます。「オーバーレイ」ネットワークドライバーは Swarm モードのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする分離された仮想 LAN を提供します。このドライバーは、元のオーバーレイネットワークを識別する VXLAN ネットワーク ID (VNI) でフレームにタグを付ける UDP データグラムのリンク層 (イーサネット) フレームをカプセル化する VXLAN の実装 / ユーザーです。さらに、オーバーレイネットワークドライバーは、デフォルトでオフの暗号化モードをオプションでサポートしています。これは、VXLAN パケットがノード間の信頼できないネットワークをトラバースする場合に特に役立ちます。
暗号化オーバーレイネットワークは、IPsec カプセル化セキュリティペイロードプロトコルをトランスポートモードで使用して VXLAN データグラムをカプセル化することで機能します。IPSec カプセル化を展開することで、暗号化オーバーレイネットワークは、暗号化証明によるソース認証、チェックサムによるデータ整合性、暗号化による機密性といった追加のプロパティを取得します。暗号化されたオーバーレイネットワーク上にエンドポイントを設定する際、Moby は 3 つの iptables (Linux カーネルファイヤーウォール) ルールをインストールして、着信 IPSec と発信 IPSec の両方を強制します。これらのルールは、「xt_u32」カーネルモジュールが提供する「u32」iptables 拡張に依存しており、VXLAN パケットの VNI フィールドを直接フィルタリングします。これにより、他のオーバーレイネットワークや VXLAN の他のユーザーに干渉することなく、暗号化されたオーバーレイネットワークに IPSec の保証を強制できます。「overlay」ドライバーは、コンテナがアタッチされたりデタッチされたりすると、各ノードの VXLAN ネットワークのカーネル設定を動的かつゆっくりと定義します。ルートと暗号化パラメーターは、ネットワークに参加している宛先ノードに対してのみ定義されます。暗号化されたオーバーレイネットワークが暗号化されていないパケットを受け入れることを防ぐ iptables ルールは、通信するピアが利用可能になるまで作成されません。暗号化オーバーレイネットワークは、暗号化オーバーレイネットワークの VNI でタグ付けされた平文の VXLAN データグラムを警告なしで受け入れます。その結果、任意のイーサネットフレームを VXLAN データグラムにカプセル化することで、暗号化されたオーバーレイネットワークに注入することができます。これは非常に深刻な影響を与える可能性があるため、より深い調査のために GHSA-vwm3-crmr-xfxw を参照する必要があります。パッチは、Moby リリース 23.0.3 および 20.10.24 で利用可能です。Mirantis Container Runtime の 20.10 リリースは異なる方法で番号が付けられているため、そのプラットフォームのユーザーは 20.10.16に更新する必要があります。いくつかの回避策が利用可能です。マルチノードクラスターでは、すべてのノードの暗号化された各オーバーレイネットワークに対してグローバルな「一時停止」コンテナを展開します。単一ノードクラスターでは、いかなる種類のオーバーレイネットワークも使用しないでください。ブリッジネットワークは、単一ノードで同じ接続性を提供し、マルチノード機能はありません。Swarm イングレス機能はオーバーレイネットワークを使用して実装されますが、「イングレス」モードではなく「ホスト」モードでポートを公開し (外部ロードバランサーの使用を許可)、「イングレス」ネットワークを削除することで無効にできます。暗号化されたオーバーレイネットワークが排他的に使用されている場合は、IPSec によって検証されていないトラフィックから UDP ポート 4789 をブロックします。
(CVE-2023-28842)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Medium

ID: 227211

ファイル名: unpatched_CVE_2023_28842.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-28842

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2023/4/4

参照情報

CVE: CVE-2023-28842