Amazon Linux AMI : containerd (ALAS-2021-1540)

high Nessus Plugin ID 153864
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少安全性更新。

描述

遠端主機上安裝的 containerd 版本為早於 1.4.6-3.9 的版本。因此,會受到 ALAS-2021-1540 公告中所提及的一個弱點影響。

- containerd 是一個開放原始碼的容器執行階段,著重提供簡單性、穩定性和可攜性。
在 containerd 中發現一個錯誤,即容器 root 目錄和部分外掛程式存在未充分限制權限的問題,進而允許無權限的 Linux 使用者遍歷目錄內容並執行程式。當容器包含具有延伸權限位元的可執行程式 (例如 setuid) 時,無權限的 Linux 使用者可能會發現並執行這些程式。當主機上無權限的 Linux 使用者 UID 與容器內的檔案擁有者或群組發生衝突時,主機上的無權限 Linux 使用者有可能發現、讀取和修改這些檔案。此弱點已在 containerd 1.4.11 和 1.5.7 中修正。使用者應在這些版本發佈時及時更新,並可重新啟動容器或更新目錄權限,以減輕該弱點帶來的影響。針對無法更新的使用者,應限制僅讓受信任的使用者存取主機。更新容器套件目錄的目錄權限。(CVE-2021-41103)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update containerd」以更新系統。

另請參閱

https://access.redhat.com/security/cve/CVE-2021-41103

https://alas.aws.amazon.com/ALAS-2021-1540.html

Plugin 詳細資訊

嚴重性: High

ID: 153864

檔案名稱: ala_ALAS-2021-1540.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/10/4

已更新: 2021/10/19

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2021-41103

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd-stress:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/10/1

弱點發布日期: 2021/10/1

參考資訊

CVE: CVE-2021-41103

ALAS: 2021-1540