Amazon Linux 2:containerd (ALASDOCKER-2024-035)

high Nessus Plugin ID 189472

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 containerd 版本為早於 1.7.2-1 的版本。因此,會受到 ALAS2DOCKER-2024-035 公告中所提及的多個弱點影響。

- 攻擊者可藉由建構一個需要 ParseAcceptLanguage 花大量時間剖析的 Accept-Language 標頭來造成程式拒絕服務。(CVE-2022-32149)

- 使用 MaxBytesHandler 時攻擊者可發動要求走私攻擊。使用 MaxBytesHandler 時,未完全消耗 HTTP 要求的內文。當伺服器嘗試從連線讀取 HTTP2 框架時,它會讀取 HTTP 要求的內文,攻擊者可藉此操控任意 HTTP2 要求。(CVE-2022-41721)

- containerd 是一種開放原始碼的容器執行階段。在 1.6.18 之前版本和 1.5.18 之前版本中,匯入 OCI 鏡像時,對於特定檔案的讀取位元組數沒有任何限制。在未套用限制的情況下,包含大型檔案的惡意特製鏡像可造成程式拒絕服務。此錯誤已在 containerd 1.6.18 和 1.5.18 中修正。使用者應更新至這些版本以解決此問題。因應措施是確保只使用受信任的鏡像,而且只有受信任的使用者才有權匯入鏡像。
(CVE-2023-25153)

- containerd 是一種開放原始碼的容器執行階段。在 containerd 1.6.18 之前版本和 1.5.18 之前版本中發現一個錯誤,容器內未正確設定附加群組。如果攻擊者擁有容器的直接存取權並操控其附加群組存取權,則在某些情況下,他們可能能夠使用附加群組存取權繞過主要群組限制,進而可能獲得敏感資訊的存取權,或能夠在此容器中執行程式碼。使用 containerd 用戶端程式庫的下游應用程式也可能受到影響。此錯誤已在 containerd v1.6.18 和 v.1.5.18 中修正。使用者應更新至這些版本,並且重新建立容易以解決此問題。
使用者若依賴使用 containerd 用戶端程式庫的下游應用程式,應檢查此應用程式是否有單獨的公告和指示。因應措施是確保不使用 `USER $USERNAME` Dockerfile 指令,而是將容器入口點設定為類似 `ENTRYPOINT [su, -, user]` 的值,以允許 `su` 正確設定附加群組。(CVE-2023-25173)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update containerd」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASDOCKER-2024-035.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32149.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41721.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25153.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25173.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 189472

檔案名稱: al2_ALASDOCKER-2024-035.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/1/24

已更新: 2024/1/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25173

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:containerd-stress, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/19

弱點發布日期: 2022/10/14

參考資訊

CVE: CVE-2022-32149, CVE-2022-41721, CVE-2023-25153, CVE-2023-25173

IAVA: 2023-A-0526

IAVB: 2022-B-0046-S