Oracle Linux 9:podman (ELSA-2022-7954)

medium Nessus Plugin ID 168070

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2022-7954 公告中提及的多個弱點影響。

- 在 Go 1.15.4 的 x/text 中,剖析 -u- 延伸模組時,language.ParseAcceptLanguage 會發生索引超出範圍錯誤。 (x/text/language 應該能夠剖析 HTTP Accept-Language 標頭。) (CVE-2020-28851)

- 在 1.28.1 之前版本的「 github.com/containers/storage」中發現一個鎖死弱點。處理容器映像時,系統會使用「tar」解壓縮每個層。如果其中一個層不是有效的「tar」封存,將會引發錯誤,進而導致程式碼無限期等待 tar 解壓縮資料流的例外狀況,而該資料流永遠不會結束。攻擊者可利用此弱點建構惡意映像,當應用程式使用容器/儲存裝置下載並儲存該映像時,即會造成鎖死,進而導致拒絕服務 (DoS)。(CVE-2021-20291)

- 搭配 Podman 執行的 Rootless 容器會接收來源 IP 位址為 127.0.0.1 的所有流量 (包括來自遠端主機的流量)。這會影響預設信任 localhost (127.0.01) 連線且不需要驗證的容器化應用程式。此問題會影響 Podman 1.8.0 之後的版本。(CVE-2021-20199)

- 在 Go v0.3.5 之前版本的 x/text 中,剖析 BCP 47 標記時,language.ParseAcceptLanguage 會發生配量邊界超出範圍錯誤。 (x/text/language 應該能夠剖析 HTTP Accept-Language 標頭。) (CVE-2020-28852)

- 在 podman 中發現一個缺陷。「podman machine」函式 (用於建立和管理包含 Podman 處理程序的 Podman 虛擬機器) 在主機系統上衍生出一個「gvproxy」處理程序。「gvproxy」API 可在主機上所有 IP 位址的連接埠 7777 上存取。如果在主機的防火牆上是開啓此連接埠,攻擊者可使用「gvproxy」API 將主機上的連接埠轉送至 VM 中的連接埠,使網路可存取 VM 上的私人服務。也可以利用此問題,透過將所有連接埠轉送至 VM 來中斷主機的服務。(CVE-2021-4024)

- 在 1.15.13 版之前的 Go 和 1.16.5 版之前的 1.16.x,攻擊者可以利用 ReverseProxy 的一些配置 (來自 net/http/httputil) 插入任意標頭。
(CVE-2021-33197)

- 在 Go 1.16.5 版以及之前的所有版本中,crypto/tls 套件在進行 RSA 型金鑰交換時,未正確宣告 X.509 憑證中的公開金鑰類型符合預期類型,惡意 TLS 伺服器會藉此造成 TLS 用戶端不穩定。(CVE-2021-34558)

- 適用於 Go 的 golang.org/x/crypto/ssh 套件 0.0.0-20220314234659-1baeb1ce4c0b 之前版本在涉及 AddHostKey 的某些情況下允許攻擊者造成伺服器當機。(CVE-2022-27191)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-7954.html

Plugin 詳細資訊

嚴重性: Medium

ID: 168070

檔案名稱: oraclelinux_ELSA-2022-7954.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/11/22

已更新: 2023/10/3

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2021-4024

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:podman-tests

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/22

弱點發布日期: 2020/12/3

參考資訊

CVE: CVE-2020-28851, CVE-2020-28852, CVE-2021-20199, CVE-2021-20291, CVE-2021-33197, CVE-2021-34558, CVE-2021-4024, CVE-2022-27191

IAVB: 2021-B-0047-S