Oracle Linux 8:container-tools:ol8 (ELSA-2022-1762)

high Nessus Plugin ID 161275

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2022-1762 公告中提及的多個弱點影響。

- 在 Podman 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。
在 Moby (Docker Engine) 中發現一個弱點,其中使用非空的可繼承 Linux 處理程序功能不正確地啟動容器。此缺陷允許具有可繼承檔案功能之程式存取權的攻擊者在 execve(2) 執行期間,將這些功能提升至允許的集。
(CVE-2022-27649)

- 在 buildah 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。
在 Moby (Docker Engine) 中發現一個錯誤,其中容器以非空的可繼承 Linux 處理程序功能錯誤啟動,進而建立非典型 Linux 環境,並允許能夠存取具有可繼承檔案功能之程式的攻擊者在 execve(2) 執行期間將這些功能提升至允許的集。此錯誤可能會破壞機密性和完整性。(CVE-2022-27651)

- 在 Podman 中發現一個權限提升缺陷。此缺陷允許攻擊者將惡意影像發布至公開登錄檔。一旦潛在受害者下載此影像,就會在使用者執行「podman top」命令後觸發該弱點。此動作可讓攻擊者存取主機檔案系統,進而導致資訊洩漏或拒絕服務。(CVE-2022-1227)

- 在 crun 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。在 Moby (Docker Engine) 中發現一個弱點,其中使用非空的可繼承 Linux 處理程序功能不正確地啟動容器。此缺陷允許具有可繼承檔案功能之程式存取權的攻擊者在 execve(2) 執行期間,將這些功能提升至允許的集。
(CVE-2022-27650)

- client_golang 是 Prometheus 中 Go 應用程式的檢測程式庫,client_golang 中的 promhttp 套件可提供有關 HTTP 伺服器和用戶端的工具。在 client_golang 1.11.1 之前版本中,處理使用非標準 HTTP 方法的要求時,HTTP 伺服器容易因無限制的基數而遭受拒絕服務攻擊,並可能耗盡記憶體。如要讓受檢測的軟體受到影響,必須滿足以下條件:使用除「RequestsInFlight」以外的任何「promhttp.InstrumentHandler*」中間件;
在中介軟體之前,不篩選任何特定方法 (例如 GET);將具有 `method` 標籤名稱的指標傳遞至我們的中間件;且沒有任何 Firewall/LB/Proxy 篩選出含有未知「method」的要求。
client_golang 1.11.1 版本包含針對此問題的修補程式。有數種因應措施可用,包括從 InstrumentHandler 使用的計數器/量器移除 `method` 標籤名稱;關閉受影響的 promhttp 處理常式;在 promhttp 處理常式之前新增自訂中間件,以便審查 Go http.Request 提供的要求方法;以及使用設定為僅允許一組有限方法的反向代理伺服器或 Web 應用程式防火牆。(CVE-2022-21698)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-1762.html

Plugin 詳細資訊

嚴重性: High

ID: 161275

檔案名稱: oraclelinux_ELSA-2022-1762.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/5/18

已更新: 2023/10/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1227

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:criu-devel, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:udica

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/17

弱點發布日期: 2022/2/15

參考資訊

CVE: CVE-2022-1227, CVE-2022-21698, CVE-2022-27649, CVE-2022-27650, CVE-2022-27651