NewStart CGSL CORE 5.05 / MAIN 5.05:docker-ce 多個弱點 (NS-SA-2021-0138)

high Nessus Plugin ID 154519

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 docker-ce 套件受到多個弱點影響:

- 在 Docker-CE (亦稱為 Moby) 1.12.6-0、1.10.3、17.03.0、17.03.1、17.03.2、17.06.0、17.06.1、17.06.2、17.09.0 和之前版本中缺少內容驗證,遠端攻擊者可藉此透過特別建構的映像層承載 (即 gzip bombing),造成拒絕服務。(CVE-2017-14992)

- 在 Docker Moby 17.03.2-ce 及之前版本中,oci/defaults.go 的 DefaultLinuxSpec 函式未封鎖 /proc/scsi 路徑名稱,攻擊者可藉此利用 Docker 容器存取觸發資料遺失 (使用某些舊版 Linux 核心時),將 scsi remove-single-device 行寫入 /proc/scsi/scsi,即 SCSI MICDROP。(CVE-2017-16539)

- libseccomp-golang 0.9.0 和更舊版本錯誤地產生將多個引數進行「或」運算的 BPF,而不是對其進行「與」運算。在指定多個系統呼叫引數的限制式 seccomp 篩選器下執行的處理程序,可藉由指定一個相符的引數來繞過預定的存取限制。
(CVE-2017-18367)

- 在 Docker/Moby 的 oci/defaults{_linux}.go 中,預設 OCI Linux 規格從 1.11 版到目前版本都不會封鎖 /proc/acpi 路徑名稱。攻擊者可利用此缺陷修改主機的硬體,例如啟用/停用藍牙或調高/調低鍵盤亮度。(CVE-2018-10892)

- 在 Docker 18.06.1-ce-rc2 及之前版本中,「docker cp」命令後的 API 端點容易遭受透過目錄遊走發動的符號連結交換攻擊,攻擊者可藉此以 root 權限任意讀寫存取主機檔案系統,這是 daemon/archive.go 未在凍結的檔案系統上 (或從 chroot 內) 執行封存作業。(CVE-2018-15664)

- 攻擊者可利用 Docker Engine 18.09 及之前版本,透過 --cpuset-mems 或 --cpuset-cpus 值中的大整數 (與 daemon/daemon_unix.go、pkg/parsers/parsers.go、and pkg/sysinfo/sysinfo.go 相關) 造成拒絕服務 (dockerd 記憶體消耗)。(CVE-2018-20699)

- 在 Docker 18.09.4 之前的版本中,如果攻擊者能夠提供或操控 docker build 命令構建路徑,則可執行命令。docker build 處理遠端 git URL 的方式中存在一個問題,導致命令插入基礎 git clone 命令中,進而導致在執行 docker build 命令的使用者內容中執行程式碼。這是 git ref 可能被誤解為旗標所致。(CVE-2019-13139)

- 在 Docker CE 和 EE 18.09.8 之前的版本中 (以及 Docker EE 17.06.2-ee-23 之前的版本和 18.03.1-ee-10 之前的 18.x 版) 中,處於除錯模式的 Docker Engine 有時可能新增密碼至除錯記錄。這適用於執行 docker 堆疊配置以重新配置包含 (非外部) 秘密的堆疊的情況。其可能適用於堆疊 API 的其他 API 使用者 (若他們重新傳送該秘密)。(CVE-2019-13509)

- 用於 Docker 18.09.2 之前版本和其他產品的 runc 1.0-rc6 及之前版本允許攻擊者利用在其中一種類型容器中以 root 身分執行命令的能力,覆寫主機 runc 二進位 (並藉此取得主機 root 存取權)。(1) 具有攻擊者所控制影像的新容器,或 (2) 攻擊者先前具有寫入權限的現有容器,可附加 docker exec。這是檔案描述符號處理不當所致,與 /proc/self/exe 有關。
(CVE-2019-5736)

- 在 Docker Engine 19.03.11 之前的版本中發現一個問題。如果容器中的攻擊者具有 CAP_NET_RAW 能力,則可建構 IPv6 路由器廣告,並藉此偽造外部 IPv6 主機,取得敏感資訊或造成拒絕服務。(CVE-2020-13401)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL docker-ce 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0138

http://security.gd-linux.com/info/CVE-2017-14992

http://security.gd-linux.com/info/CVE-2017-16539

http://security.gd-linux.com/info/CVE-2017-18367

http://security.gd-linux.com/info/CVE-2018-10892

http://security.gd-linux.com/info/CVE-2018-15664

http://security.gd-linux.com/info/CVE-2018-20699

http://security.gd-linux.com/info/CVE-2019-13139

http://security.gd-linux.com/info/CVE-2019-13509

http://security.gd-linux.com/info/CVE-2019-5736

http://security.gd-linux.com/info/CVE-2020-13401

Plugin 詳細資訊

嚴重性: High

ID: 154519

檔案名稱: newstart_cgsl_NS-SA-2021-0138_docker-ce.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2021/10/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-5736

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:docker-ce, p-cpe:/a:zte:cgsl_core:docker-ce-debuginfo, p-cpe:/a:zte:cgsl_main:docker-ce, p-cpe:/a:zte:cgsl_main:docker-ce-debuginfo, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2017/11/1

可惡意利用

Metasploit (Docker Container Escape Via runC Overwrite)

參考資訊

CVE: CVE-2017-14992, CVE-2017-16539, CVE-2017-18367, CVE-2018-10892, CVE-2018-15664, CVE-2018-20699, CVE-2019-13139, CVE-2019-13509, CVE-2019-5736, CVE-2020-13401