Linux Distros のパッチ未適用の脆弱性: CVE-2024-41110

critical Nessus プラグイン ID 248901

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Moby は、ソフトウェアコンテナ化のために Docker によって作成されたオープンソースプロジェクトです。Docker Engine の特定のバージョンでセキュリティの脆弱性が検出されました。これにより、攻撃者が特定の状況で承認プラグイン (AuthZ) をバイパスする可能性があります。これが悪用される可能性は、基本的に低いです。特別に細工された API リクエストを使用して、Engine API クライアントは、デーモンにリクエストまたは応答を本文のない認証プラグインに転送させる可能性があります。特定の状況では、認証プラグインは、本文が転送されていた場合に拒否されていたリクエストを許可する場合があります。2018 年に、攻撃者が特別に細工された API リクエストを使用して AuthZ プラグインをバイパスできるセキュリティ問題が発見されました。これにより、権限昇格などの認証されていないアクションが実行される可能性があります。この問題は 2019 年 1 月の Docker Engine v18.09.1 で修正されましたが、それ以降のメジャーバージョンに修正が引き継がれなかったため、結果として回帰が発生しました。アクセスコントロールの決定を行うためにリクエストやレスポンスの本文をイントロスペクトする認証プラグインに依存するユーザーは、影響を受ける可能性があります。Docker EE v19.03.xおよびMirantis Container Runtimeのすべてのバージョンは脆弱ではありません。 docker-ce v27.1.1 には、脆弱性を修正するパッチが含まれています。パッチは、マスター、19.03、20.0、23.0、24.0、25.0、26.0、26.1 リリースブランチにもマージされています。すぐにアップグレードできない場合は、AuthZ プラグインの使用を避けたり、最小権限の原則に従って、Docker API へのアクセスを信頼できる関係者のみに制限したりしてください。
(CVE-2024-41110)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://access.redhat.com/security/cve/cve-2024-41110

https://ubuntu.com/security/CVE-2024-41110

プラグインの詳細

深刻度: Critical

ID: 248901

ファイル名: unpatched_CVE_2024_41110.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/12

更新日: 2025/8/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-41110

CVSS v3

リスクファクター: Critical

基本値: 9.9

現状値: 8.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:centos:centos:7, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:docker, p-cpe:/a:canonical:ubuntu_linux:docker.io, p-cpe:/a:redhat:enterprise_linux:docker

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2024/7/24

参照情報

CVE: CVE-2024-41110