RHEL 7:docker(RHSA-2017:0116)

medium Nessus プラグイン ID 96596

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

Dockerの更新プログラムが、Red Hat Enterprise Linux 7 Extrasで利用可能になりました。Red Hat製品セキュリティは、この更新プログラムがセキュリティに及ぼす影響の重要度を中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。Dockerはオープンソースエンジンで、任意のアプリケーションの展開を軽量でポータブルかつ自己充足型のコンテナとして自動化します。これは仮想環境でどこでも実行されます。docker(1.12.5)のパッケージが新しいアップストリームバージョンにアップグレードされました。(BZ#1404298)セキュリティ修正プログラム:ドッカーの「docker exec」機能によって使用されるruncコンポーネントは、コンテナのpid 1の追跡を介した追加のコンテナプロセスが可能でした。これにより、コンテナのメインプロセスがルートとして実行されている場合、初期化中にこれらの新しいプロセスへの低レベルアクセスを取得することができます。攻撃者は着信プロセスの性質に応じて、これを利用してホストへのアクセスを昇格する可能性があります。これは、ホストコンテンツへのアクセスから、着信プロセスのファイル記述子や、メモリアクセスまたはsyscall傍受を利用した完全なコンテナ回避にまで及びます。(CVE-2016-9962)Red Hatは、この問題を報告してくれたDockerプロジェクトに感謝の意を表します。アップストリームは、Aleksa Sarai氏(SUSE)とTonis Tiigi氏(Docker)を最初の報告者として認識しています。バグ修正プログラム:* dockerコンテナとイメージはレジストリに連絡するときに、環境からプロキシ変数を読み取ることができませんでした。その結果、ユーザーはシステムがプロキシを使用するように構成されているときに画像をプルできませんでした。コンテナと画像は環境からプロキシ変数を読み取るために固定されており、プロキシを使用するシステムから画像をプルすると正しく動作します。(BZ#1393816)* シンプールの準備が整う前にdocker-storage-setupのサービスが開始され、失敗することがありました。その結果、dockerデーモンも失敗しました。このバグは修正され、docker-storage-setupはシンプールが作成されるのを60秒間待ちます。このデフォルト時間は設定することができます。その結果、再起動時にdockerとdocker-storage-setupが正しく起動します。(BZ#1316786)* 以前は、dockerデーモンのユニットファイルはユーザー空間のプロキシパスを提供していませんでした。その結果、ポートが漏えいされたコンテナは起動できませんでした。このバグを修正するために、ユニットファイルが更新され、デーモンの開始コマンドにユーザー空間のプロキシパスのオプションと、その他のマイナーなパッケージの修正がいくつか組み込まれました。その結果、ポートが漏えいされたコンテナは期待通りに起動できるようになりました。(BZ#1406460)* 以前は、レジストリCAを/etc/docker/certs.d/ディレクトリから使用すると、システムCA(Certificate Authority)プールが除外されていました。その結果、イメージのプッシュの失敗、x509、未知の機関により署名された証明書のエラーでイメージのプルは失敗しました。このバグは修正され、dockerはシステムCAプールを正しく読み込み、イメージのプルが正しく機能するようになりました。(BZ#1400372)* 以前は、dockerデーモンのオプションで「--block-registry docker.io」のオプションが正しく処理されませんでした。その結果、docker.ioが「--block-registry docker.io」のオプションが有効になっていても、docker.ioからイメージの取得ができました。この更新プログラムではオプションの処理が修正され、「--block-registry docker.io」を使用するとイメージのプルが正しくブロックされるようになりました。(BZ#1395401)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/cve-2016-9962

https://access.redhat.com/errata/RHSA-2017:0116

https://access.redhat.com/security/cve/cve-2016-9962

プラグインの詳細

深刻度: Medium

ID: 96596

ファイル名: redhat-RHSA-2017-0116.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/1/18

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:docker, p-cpe:/a:redhat:enterprise_linux:docker-client, p-cpe:/a:redhat:enterprise_linux:docker-common, p-cpe:/a:redhat:enterprise_linux:docker-logrotate, p-cpe:/a:redhat:enterprise_linux:docker-lvm-plugin, p-cpe:/a:redhat:enterprise_linux:docker-novolume-plugin, p-cpe:/a:redhat:enterprise_linux:docker-rhel-push-plugin, p-cpe:/a:redhat:enterprise_linux:docker-v1.10-migrator, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/1/17

脆弱性公開日: 2017/1/31

参照情報

CVE: CVE-2016-9962

RHSA: 2017:0116