Rocky Linux 8container-tools:rhel8 (RLSA-2022:7457)

high Nessus Plugin ID 171546

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:7457 公告中所提及。

- runc 是一種 CLI 工具,用於根據 OCI 規範在 Linux 上產生並執行容器。在 1.1.2 版之前的 runc 中發現一個錯誤,其中「runc exec --cap」以非空白的可繼承 Linux 處理程序功能建立處理程序,進而建立非典型的 Linux 環境,並使具有可繼承檔案功能的程式能夠在 execve(2) 期間將這些功能提升至允許的集合。這個錯誤不會影響容器安全沙箱,因為可繼承集包含的功能絕不會超過容器邊界集中包含的功能。此錯誤已在 runc 1.1.2 中修正。此修正變更了「runc exec --cap」的行為,使得向正在執行的處理程序授予的其他功能 (透過「--cap」引數指定) 不包含可繼承的功能。此外,「runc spec」已變更為不在所建立的範例 OCI 規格 (「config.json」) 中設定任何可繼承的功能。(CVE-2022-29162)

- 1.15.15 之前的版本和 1.16.7 之前的 1.16.x 存在一個爭用情形,可導致 ErrAbortHandler 中止時發生 net/http/httputil ReverseProxy 錯誤。(CVE-2021-36221)

- OCI 發佈規格專案定義了一份 API 通訊協定,以推動內容發佈並使其標準化。在 OCI 發佈規格 1.0.0 及更早版本中,僅使用 Content-Type 標頭來判斷推送和提取作業期間的文件類型。在缺少隨附 Content-Type 標頭的情況下,同時包含「manifests?」和「layers?」欄位的文件可以被解譯為資訊清單或索引。如果在相同摘要的兩次提取之間變更 Content-Type 標頭,用戶端可能會以不同方式解譯結果內容。OCI 發佈規格已更新為,要求資訊清單或索引中的 mediaType 值符合推送和提取作業期間使用的 Content-Type 標頭。如果無法更新至規格 1.0.1 版,從登錄檔提取的用戶端可能不信任 Content-Type 標頭,並會拒絕同時包含「manifests?」和「layers?」欄位或「manifests?」和「config?」欄位的不明確文件。(CVE-2021-41190)

- 在 CRI-O 中發現一個弱點,具有 Kube API 存取權的任何使用者皆可利用此弱點在節點上造成記憶體或磁碟空間耗盡。ExecSync 要求會在容器中執行命令,並記錄命令的輸出內容。隨後,CRI-O 會在命令執行後讀取此輸出內容,並且在讀取時讀入與命令輸出相對應的整個檔案。因此,如果命令的輸出內容很大,CRI-O 讀取命令的輸出內容時可能會耗盡節點的記憶體或磁碟空間。此弱點對系統可用性威脅最大。(CVE-2022-1708)

- Buildah 容器引擎中存在附加群組處理不正確問題,這可能導致敏感資訊洩漏或資料修改,但前提是攻擊者可以直接存取受影響的容器 (其中使用附加群組來設定存取權限,並且附加群組能夠在此容器中執行二進位檔)。(CVE-2022-2990)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:7457

https://bugzilla.redhat.com/show_bug.cgi?id=1820551

https://bugzilla.redhat.com/show_bug.cgi?id=1941727

https://bugzilla.redhat.com/show_bug.cgi?id=1945929

https://bugzilla.redhat.com/show_bug.cgi?id=1974423

https://bugzilla.redhat.com/show_bug.cgi?id=1995656

https://bugzilla.redhat.com/show_bug.cgi?id=1996050

https://bugzilla.redhat.com/show_bug.cgi?id=2005866

https://bugzilla.redhat.com/show_bug.cgi?id=2009264

https://bugzilla.redhat.com/show_bug.cgi?id=2009346

https://bugzilla.redhat.com/show_bug.cgi?id=2024938

https://bugzilla.redhat.com/show_bug.cgi?id=2027662

https://bugzilla.redhat.com/show_bug.cgi?id=2028408

https://bugzilla.redhat.com/show_bug.cgi?id=2030195

https://bugzilla.redhat.com/show_bug.cgi?id=2039045

https://bugzilla.redhat.com/show_bug.cgi?id=2052697

https://bugzilla.redhat.com/show_bug.cgi?id=2053990

https://bugzilla.redhat.com/show_bug.cgi?id=2055313

https://bugzilla.redhat.com/show_bug.cgi?id=2059666

https://bugzilla.redhat.com/show_bug.cgi?id=2062697

https://bugzilla.redhat.com/show_bug.cgi?id=2064702

https://bugzilla.redhat.com/show_bug.cgi?id=2066145

https://bugzilla.redhat.com/show_bug.cgi?id=2068006

https://bugzilla.redhat.com/show_bug.cgi?id=2072452

https://bugzilla.redhat.com/show_bug.cgi?id=2073958

https://bugzilla.redhat.com/show_bug.cgi?id=2078925

https://bugzilla.redhat.com/show_bug.cgi?id=2079759

https://bugzilla.redhat.com/show_bug.cgi?id=2079761

https://bugzilla.redhat.com/show_bug.cgi?id=2081836

https://bugzilla.redhat.com/show_bug.cgi?id=2083570

https://bugzilla.redhat.com/show_bug.cgi?id=2083997

https://bugzilla.redhat.com/show_bug.cgi?id=2085361

https://bugzilla.redhat.com/show_bug.cgi?id=2086398

https://bugzilla.redhat.com/show_bug.cgi?id=2086757

https://bugzilla.redhat.com/show_bug.cgi?id=2090609

https://bugzilla.redhat.com/show_bug.cgi?id=2090920

https://bugzilla.redhat.com/show_bug.cgi?id=2093079

https://bugzilla.redhat.com/show_bug.cgi?id=2094610

https://bugzilla.redhat.com/show_bug.cgi?id=2094875

https://bugzilla.redhat.com/show_bug.cgi?id=2095097

https://bugzilla.redhat.com/show_bug.cgi?id=2096264

https://bugzilla.redhat.com/show_bug.cgi?id=2097865

https://bugzilla.redhat.com/show_bug.cgi?id=2100740

https://bugzilla.redhat.com/show_bug.cgi?id=2102140

https://bugzilla.redhat.com/show_bug.cgi?id=2102361

https://bugzilla.redhat.com/show_bug.cgi?id=2102381

https://bugzilla.redhat.com/show_bug.cgi?id=2113941

https://bugzilla.redhat.com/show_bug.cgi?id=2117699

https://bugzilla.redhat.com/show_bug.cgi?id=2117928

https://bugzilla.redhat.com/show_bug.cgi?id=2118231

https://bugzilla.redhat.com/show_bug.cgi?id=2119072

https://bugzilla.redhat.com/show_bug.cgi?id=2120651

https://bugzilla.redhat.com/show_bug.cgi?id=2121453

Plugin 詳細資訊

嚴重性: High

ID: 171546

檔案名稱: rocky_linux_RLSA-2022-7457.nasl

版本: 1.5

類型: local

已發布: 2023/2/16

已更新: 2023/9/4

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-29162

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook, p-cpe:/a:rocky:linux:criu-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debuginfo, p-cpe:/a:rocky:linux:runc, p-cpe:/a:rocky:linux:libslirp-debuginfo, p-cpe:/a:rocky:linux:toolbox, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debuginfo, p-cpe:/a:rocky:linux:crun-debugsource, p-cpe:/a:rocky:linux:crun, p-cpe:/a:rocky:linux:slirp4netns, p-cpe:/a:rocky:linux:toolbox-tests, p-cpe:/a:rocky:linux:crun-debuginfo, p-cpe:/a:rocky:linux:container-selinux, p-cpe:/a:rocky:linux:python3-criu, p-cpe:/a:rocky:linux:fuse-overlayfs-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debuginfo, p-cpe:/a:rocky:linux:runc-debugsource, p-cpe:/a:rocky:linux:toolbox-debugsource, p-cpe:/a:rocky:linux:runc-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debugsource, p-cpe:/a:rocky:linux:libslirp-debugsource, p-cpe:/a:rocky:linux:slirp4netns-debugsource, p-cpe:/a:rocky:linux:conmon, p-cpe:/a:rocky:linux:criu-debugsource, p-cpe:/a:rocky:linux:criu-libs, p-cpe:/a:rocky:linux:fuse-overlayfs-debugsource, p-cpe:/a:rocky:linux:containernetworking-plugins, p-cpe:/a:rocky:linux:cockpit-podman, p-cpe:/a:rocky:linux:libslirp, p-cpe:/a:rocky:linux:conmon-debuginfo, p-cpe:/a:rocky:linux:toolbox-debuginfo, p-cpe:/a:rocky:linux:crit, p-cpe:/a:rocky:linux:fuse-overlayfs, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:rocky:linux:libslirp-devel, p-cpe:/a:rocky:linux:criu-libs-debuginfo, p-cpe:/a:rocky:linux:criu-devel, p-cpe:/a:rocky:linux:criu, p-cpe:/a:rocky:linux:udica, p-cpe:/a:rocky:linux:conmon-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/8

弱點發布日期: 2022/11/8

參考資訊

CVE: CVE-2021-36221, CVE-2021-41190, CVE-2022-1708, CVE-2022-27191, CVE-2022-29162, CVE-2022-2990