Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04:containerd 弱點 (USN-6202-1)

high Nessus Plugin ID 178000

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 22.10 / 23.04 主機上安裝的多個套件受到 USN-6202-1 公告中提及的多個弱點影響。

- containerd 是一種開放原始碼的容器執行階段。在 1.6.18 之前版本和 1.5.18 之前版本中,匯入 OCI 鏡像時,對於特定檔案的讀取位元組數沒有任何限制。在未套用限制的情況下,包含大型檔案的惡意特製鏡像可造成程式拒絕服務。此錯誤已在 containerd 1.6.18 和 1.5.18 中修正。使用者應更新至這些版本以解決此問題。因應措施是確保只使用受信任的鏡像,而且只有受信任的使用者才有權匯入鏡像。
(CVE-2023-25153)

- containerd 是一種開放原始碼的容器執行階段。在 containerd 1.6.18 之前版本和 1.5.18 之前版本中發現一個錯誤,容器內未正確設定附加群組。如果攻擊者擁有容器的直接存取權並操控其附加群組存取權,則在某些情況下,他們可能能夠使用附加群組存取權繞過主要群組限制,進而可能獲得敏感資訊的存取權,或能夠在此容器中執行程式碼。使用 containerd 用戶端程式庫的下游應用程式也可能受到影響。此錯誤已在 containerd v1.6.18 和 v.1.5.18 中修正。使用者應更新至這些版本,並且重新建立容易以解決此問題。
使用者若依賴使用 containerd 用戶端程式庫的下游應用程式,應檢查此應用程式是否有單獨的公告和指示。因應措施是確保不使用 `USER $USERNAME` Dockerfile 指令,而是將容器入口點設定為類似 `ENTRYPOINT [su, -, user]` 的值,以允許 `su` 正確設定附加群組。(CVE-2023-25173)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 containerd 和/或 golang-github-containerd-containerd-dev 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6202-1

Plugin 詳細資訊

嚴重性: High

ID: 178000

檔案名稱: ubuntu_USN-6202-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/7/5

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25173

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:containerd, p-cpe:/a:canonical:ubuntu_linux:golang-github-containerd-containerd-dev

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/5

弱點發布日期: 2023/2/16

參考資訊

CVE: CVE-2023-25153, CVE-2023-25173

IAVA: 2023-A-0526

USN: 6202-1