Amazon Linux AMI:docker (ALAS-2021-1537)

high Nessus Plugin ID 153861

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 docker 版本為要比 20.10.7-3.71 舊。因此,會受到 ALAS-2021-1537 公告中所提及的多個弱點影響。

- Moby 是 Docker 建立的開放原始碼專案,可用於啟用軟體容器化。在 Moby (Docker Engine) 中發現一個錯誤,即嘗試使用 `docker cp` 將檔案複製到特製容器時,可能會導致主機檔案系統中現有檔案的 Unix 檔案權限發生變更,進而擴大對其他檔案的存取權。此錯誤不會直接允許在沒有其他合作處理程序的情況下讀取、修改或執行檔案。此錯誤已在 Moby (Docker Engine) 20.10.9 中修正。使用者應盡快更新至此版本。不需要重新啟動執行中的容器。(CVE-2021-41089)

- Moby 是 Docker 建立的開放原始碼專案,可用於啟用軟體容器化。在 Moby (Docker Engine) 中發現一個錯誤,即資料目錄 (通常是 `/var/lib/docker`) 包含未充分限制權限的子目錄,進而允許無權限的 Linux 使用者遍歷目錄內容並執行程式。當容器包含具有延伸權限位元的可執行程式 (如 `setuid`) 時,無權限的 Linux 使用者可能會發現並執行這些程式。當主機上無權限的 Linux 使用者 UID 與容器內的檔案擁有者或群組發生衝突時,主機上的無權限 Linux 使用者有可能發現、讀取和修改這些檔案。此錯誤已在 Moby (Docker Engine) 20.10.9 中修正。使用者應盡快更新至此版本。應關閉並重新啟動執行中的容器,以便修正權限。針對無法升級的使用者,可限制僅讓受信任的使用者存取主機。限制僅讓受信任的容器存取主機磁碟區。
(CVE-2021-41091)

- Docker CLI 是 docker 容器執行階段的命令行介面。在 Docker CLI 中發現一個錯誤,即使用列出 `credsStore` 或 `credHelpers` 這樣無法被執行的存在設定錯誤的組態檔案 (通常是 `~/.docker/config.json`) 執行 `docker login my-private-registry.example.com`,會導致系統將提供的任何憑證傳送至 `registry-1.docker.io`,而非預定的私人登錄檔。此錯誤已在 Docker CLI 20.10.9 中修正。使用者應盡快更新至此版本。對於無法更新的使用者,請確保組態檔案中的任何已設定 credsStore 或 credHelpers 項目皆參照 PATH 上可執行的已安裝憑證協助程式。
(CVE-2021-41092)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update docker」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1537.html

https://access.redhat.com/security/cve/CVE-2021-41089

https://access.redhat.com/security/cve/CVE-2021-41091

https://access.redhat.com/security/cve/CVE-2021-41092

Plugin 詳細資訊

嚴重性: High

ID: 153861

檔案名稱: ala_ALAS-2021-1537.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/10/4

已更新: 2023/11/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2021-41092

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:docker-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/30

弱點發布日期: 2021/9/30

參考資訊

CVE: CVE-2021-41089, CVE-2021-41091, CVE-2021-41092

ALAS: 2021-1537