Rocky Linux 8container-tools:rhel8 (RLSA-2022:1762)

high Nessus Plugin ID 184630

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:1762 公告中所提及。

- 在 Podman 中發現一個特權提升缺陷。此缺陷允許攻擊者將惡意影像發布至公開登錄檔。一旦潛在受害者下載此影像,就會在使用者執行「podman top」命令後觸發該弱點。此動作可讓攻擊者存取主機檔案系統,進而導致資訊洩漏或拒絕服務。(CVE-2022-1227)

- client_golang 是 Prometheus 中 Go 應用程式的檢測程式庫,client_golang 中的 promhttp 套件可提供有關 HTTP 伺服器和用戶端的工具。在 client_golang 1.11.1 之前版本中,處理使用非標準 HTTP 方法的要求時,HTTP 伺服器容易因無限制的基數而遭受拒絕服務攻擊,並可能耗盡記憶體。如要讓受檢測的軟體受到影響,必須滿足以下條件:使用除「RequestsInFlight」以外的任何「promhttp.InstrumentHandler*」中間件;
在中介軟體之前,不篩選任何特定方法 (例如 GET);將具有 `method` 標籤名稱的指標傳遞至我們的中間件;且沒有任何 Firewall/LB/Proxy 篩選出含有未知「method」的要求。
client_golang 1.11.1 版本包含針對此問題的修補程式。有數種因應措施可用,包括從 InstrumentHandler 使用的計數器/量器移除 `method` 標籤名稱;關閉受影響的 promhttp 處理常式;在 promhttp 處理常式之前新增自訂中間件,以便審查 Go http.Request 提供的要求方法;以及使用設定為僅允許一組有限方法的反向代理伺服器或 Web 應用程式防火牆。(CVE-2022-21698)

- 在 Podman 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。
在 Moby (Docker Engine) 中發現一個弱點,其中使用非空的可繼承 Linux 處理程序功能不正確地啟動容器。此缺陷允許具有可繼承檔案功能之程式存取權的攻擊者在 execve(2) 執行期間,將這些功能提升至允許的集。
(CVE-2022-27649)

- 在 crun 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。在 Moby (Docker Engine) 中發現一個弱點,其中使用非空的可繼承 Linux 處理程序功能不正確地啟動容器。此缺陷允許具有可繼承檔案功能之程式存取權的攻擊者在 execve(2) 執行期間,將這些功能提升至允許的集。
(CVE-2022-27650)

- 在 buildah 中發現一個缺陷,即使用非空預設權限不正確地啟動容器。
在 Moby (Docker Engine) 中發現一個錯誤,其中容器以非空的可繼承 Linux 處理程序功能錯誤啟動,進而建立非典型 Linux 環境,並允許能夠存取具有可繼承檔案功能之程式的攻擊者在 execve(2) 執行期間將這些功能提升至允許的集。此錯誤可能會破壞機密性和完整性。(CVE-2022-27651)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:1762

https://bugzilla.redhat.com/show_bug.cgi?id=1861760

https://bugzilla.redhat.com/show_bug.cgi?id=1967642

https://bugzilla.redhat.com/show_bug.cgi?id=1982164

https://bugzilla.redhat.com/show_bug.cgi?id=1982784

https://bugzilla.redhat.com/show_bug.cgi?id=1995900

https://bugzilla.redhat.com/show_bug.cgi?id=1998835

https://bugzilla.redhat.com/show_bug.cgi?id=2000914

https://bugzilla.redhat.com/show_bug.cgi?id=2002721

https://bugzilla.redhat.com/show_bug.cgi?id=2004993

https://bugzilla.redhat.com/show_bug.cgi?id=2005972

https://bugzilla.redhat.com/show_bug.cgi?id=2006678

https://bugzilla.redhat.com/show_bug.cgi?id=2009047

https://bugzilla.redhat.com/show_bug.cgi?id=2009296

https://bugzilla.redhat.com/show_bug.cgi?id=2017266

https://bugzilla.redhat.com/show_bug.cgi?id=2018949

https://bugzilla.redhat.com/show_bug.cgi?id=2023112

https://bugzilla.redhat.com/show_bug.cgi?id=2024229

https://bugzilla.redhat.com/show_bug.cgi?id=2025336

https://bugzilla.redhat.com/show_bug.cgi?id=2030599

https://bugzilla.redhat.com/show_bug.cgi?id=2045880

https://bugzilla.redhat.com/show_bug.cgi?id=2055487

https://bugzilla.redhat.com/show_bug.cgi?id=2059754

https://bugzilla.redhat.com/show_bug.cgi?id=2065292

https://bugzilla.redhat.com/show_bug.cgi?id=2065707

https://bugzilla.redhat.com/show_bug.cgi?id=2066568

https://bugzilla.redhat.com/show_bug.cgi?id=2066840

https://bugzilla.redhat.com/show_bug.cgi?id=2066845

https://bugzilla.redhat.com/show_bug.cgi?id=2070368

Plugin 詳細資訊

嚴重性: High

ID: 184630

檔案名稱: rocky_linux_RLSA-2022-1762.nasl

版本: 1.0

類型: local

已發布: 2023/11/6

已更新: 2023/11/6

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1227

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:netavark, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook, p-cpe:/a:rocky:linux:criu-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debuginfo, p-cpe:/a:rocky:linux:podman-debugsource, p-cpe:/a:rocky:linux:runc, p-cpe:/a:rocky:linux:podman-remote, p-cpe:/a:rocky:linux:podman-gvproxy, p-cpe:/a:rocky:linux:libslirp-debuginfo, p-cpe:/a:rocky:linux:podman-debuginfo, p-cpe:/a:rocky:linux:toolbox, p-cpe:/a:rocky:linux:skopeo-debuginfo, p-cpe:/a:rocky:linux:conmon-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debuginfo, p-cpe:/a:rocky:linux:python3-podman, p-cpe:/a:rocky:linux:crun-debugsource, p-cpe:/a:rocky:linux:podman-remote-debuginfo, p-cpe:/a:rocky:linux:crun, p-cpe:/a:rocky:linux:buildah-tests-debuginfo, p-cpe:/a:rocky:linux:skopeo, p-cpe:/a:rocky:linux:crun-debuginfo, p-cpe:/a:rocky:linux:slirp4netns, p-cpe:/a:rocky:linux:toolbox-tests, p-cpe:/a:rocky:linux:podman-catatonit-debuginfo, p-cpe:/a:rocky:linux:podman-gvproxy-debuginfo, p-cpe:/a:rocky:linux:python3-criu, p-cpe:/a:rocky:linux:fuse-overlayfs-debuginfo, p-cpe:/a:rocky:linux:buildah-tests, p-cpe:/a:rocky:linux:containernetworking-plugins-debuginfo, p-cpe:/a:rocky:linux:runc-debugsource, p-cpe:/a:rocky:linux:skopeo-tests, p-cpe:/a:rocky:linux:toolbox-debugsource, p-cpe:/a:rocky:linux:podman, p-cpe:/a:rocky:linux:runc-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debugsource, p-cpe:/a:rocky:linux:libslirp-debugsource, p-cpe:/a:rocky:linux:podman-plugins-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debugsource, p-cpe:/a:rocky:linux:aardvark-dns, p-cpe:/a:rocky:linux:conmon, p-cpe:/a:rocky:linux:criu-debugsource, p-cpe:/a:rocky:linux:criu-libs, p-cpe:/a:rocky:linux:skopeo-debugsource, p-cpe:/a:rocky:linux:fuse-overlayfs-debugsource, p-cpe:/a:rocky:linux:containernetworking-plugins, p-cpe:/a:rocky:linux:buildah-debugsource, p-cpe:/a:rocky:linux:buildah, p-cpe:/a:rocky:linux:cockpit-podman, p-cpe:/a:rocky:linux:conmon-debuginfo, p-cpe:/a:rocky:linux:libslirp, p-cpe:/a:rocky:linux:podman-catatonit, p-cpe:/a:rocky:linux:toolbox-debuginfo, p-cpe:/a:rocky:linux:crit, p-cpe:/a:rocky:linux:buildah-debuginfo, p-cpe:/a:rocky:linux:fuse-overlayfs, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:rocky:linux:containers-common, p-cpe:/a:rocky:linux:podman-docker, p-cpe:/a:rocky:linux:libslirp-devel, p-cpe:/a:rocky:linux:criu-libs-debuginfo, p-cpe:/a:rocky:linux:criu-devel, p-cpe:/a:rocky:linux:criu, p-cpe:/a:rocky:linux:podman-plugins, p-cpe:/a:rocky:linux:udica, p-cpe:/a:rocky:linux:podman-tests, p-cpe:/a:rocky:linux:container-selinux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/10

弱點發布日期: 2022/2/15

參考資訊

CVE: CVE-2022-1227, CVE-2022-21698, CVE-2022-27649, CVE-2022-27650, CVE-2022-27651