NewStart CGSL CORE 5.04 / MAIN 5.04:containerd.io 多個弱點 (NS-SA-2021-0006)

high Nessus Plugin ID 147293

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 containerd.io 套件受到多個弱點影響:

- 在 Docker 19.03.2-ce 及之前版本和其他產品中,所用的 runc 1.0.0-rc8 及之前版本允許繞過 AppArmor 限制,這是因為 libcontainer/rootfs_linux.go 未正確檢查掛載目標,導致惡意 Docker 影像可透過 /proc 目錄掛載。(CVE-2019-16884)

- 用於 Docker 18.09.2 之前版本和其他產品的 runc 1.0-rc6 及之前版本允許攻擊者利用在其中一種類型容器中以 root 身分執行命令的能力,覆寫主機 runc 二進位 (並藉此取得主機 root 存取權)。(1) 具有攻擊者所控制影像的新容器,或 (2) 攻擊者先前具有寫入權限的現有容器,可附加 docker exec。這是檔案描述符號處理不當所致,與 /proc/self/exe 有關。
(CVE-2019-5736)

- 部分 HTTP/2 實作容易受到 ping 溢流影響,可能導致拒絕服務。攻擊者會傳送連續的 ping 到 HTTP/2 對等端,造成對等端建構內部的回應佇列。根據此資料的佇列效率而定,此狀況可消耗過多 CPU、記憶體或兩者。
(CVE-2019-9512)

- 部分 HTTP/2 實作容易受到重設溢流影響,可能導致拒絕服務。
攻擊者會開啟多個資料流,並透過每個資料流傳送應該從對等端請求 RST_STREAM 框架資料流的無效請求。根據對等端佇列 RST_STREAM 框架的方式而定,這可能會消耗過量的記憶體、CPU 或兩者。(CVE-2019-9514)

- 部分 HTTP/2 實作容易受到設定溢流影響,可能導致拒絕服務。攻擊者會將 SETTINGS 框架資料流傳送至對等裝置。由於 RFC 規定對等裝置需針對每個 SETTINGS 框架發出一個確認回覆,因此空的 SETTINGS 框架,其作用幾乎就等於 ping。根據此資料的佇列效率而定,此狀況可消耗過多 CPU、記憶體或兩者。(CVE-2019-9515)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL containerd.io 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0006

Plugin 詳細資訊

嚴重性: High

ID: 147293

檔案名稱: newstart_cgsl_NS-SA-2021-0006_containerd_io.nasl

版本: 1.5

類型: local

已發布: 2021/3/10

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-5736

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/2/8

可惡意利用

Metasploit (Docker Container Escape Via runC Overwrite)

參考資訊

CVE: CVE-2019-16884, CVE-2019-5736, CVE-2019-9512, CVE-2019-9514, CVE-2019-9515

BID: 106976