Amazon Linux 2023:docker (ALAS2023-2024-542)

critical Nessus Plugin ID 191617

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-542 公告中所提及的多個弱點影響。

- 惡意 HTTP 傳送者可使用區塊延伸模組,造成收件者從要求或回應內文讀取,進而從網路讀取比內文中更多的位元組。惡意 HTTP 用戶端可進一步惡意利用此弱點,在處置程式無法讀取要求的完整內文時,造成伺服器自動讀取大量資料 (最多約 1GiB)。區塊延伸模組是一種很少使用的 HTTP 功能,允許在使用區塊編碼傳送的要求或回應內文中包含其他中繼資料。net/http 區塊編碼讀取器會捨棄此中繼資料。傳送者可藉由插入傳輸每個位元組的大型中繼資料區段,以惡意利用此弱點。如果實際內文與編碼位元組的比例變得過小,區塊讀取器現在即會出現錯誤。(CVE-2023-39326)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。惡意 BuildKit 用戶端或前端可特製要求,進而導致 BuildKit 程序因不錯誤而當機。此問題已在 v0.12.5 中修正。作為因應措施,可以避免使用未受信任來源的 BuildKit 前端。(CVE-2024-23650)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。並行執行的兩個惡意構建步驟以子路徑共用相同的快取掛載,這造成爭用情形,進而導致主機系統中的檔案可被構建容器存取。此問題已在 v0.12.5 中修正。因應措施包括:避免使用未受信任來源的 BuildKit 前端,或構建包含使用
--mount=type=cache,source=... 選項的快取掛載的不受信任 Dockerfile。(CVE-2024-23651)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。使用 RUN --mount 的惡意 BuildKit 前端或 Dockerfile 可誘騙移除針對掛載點建立之空檔案的功能,從主機系統移除容器外部的檔案。此問題已在 v0.12.5 中修正。因應措施包括:避免使用未受信任來源的 BuildKit 前端,或構建包含 RUN --mount 功能的未受信任 Dockerfile。
(CVE-2024-23652)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。除了以構建步驟執行容器之外,BuildKit 亦提供 API,用於根據構建的影像執行互動式容器。攻擊者可以使用這些 API,要求 BuildKit 以提升的權限執行容器。一般而言,只有在 buildkitd 組態啟用了特殊的「security.insecure」權利,以及初始化構建要求的使用者允許時,才允許執行這類容器。此問題已在 v0.12.5 中修正。避免使用未受信任來源的 BuildKit 前端。(CVE-2024-23653)

- Moby 是 Docker 建立的開放原始碼專案,可用於啟用軟體容器化。如果是從頭構建影像,傳統 builder 快取系統容易受到快取毒害影響。此外,針對某些指示的變更 (最重要的是 HEALTHCHECK 和 ONBUILD) 不會造成快取遺漏。知道某人正在使用 Dockerfile 的攻擊者可毒害其快取,方法是讓他們提取特製的影像,該影像會被視為某些構建步驟的有效快取候選項目。23.0+ 使用者只有在明確選擇不使用 Buildkit (DOCKER_BUILDKIT=0 環境變數) 或使用 /build API 端點時才會受到影響。比 23.0 版本舊的所有使用者皆可受到影響。來自 github.com/docker/docker/client 的影像構建 API 端點 (/build) 和 ImageBuild 函式也會受到影響,因為其預設使用傳統建立器。修補程式包含在 24.0.9 和 25.0.2 版本中。(CVE-2024-24557)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update docker --releasever 2023.3.20240304' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-542.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23650.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23651.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23652.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23653.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24557.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 191617

檔案名稱: al2023_ALAS2023-2024-542.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/6

已更新: 2024/3/8

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-23653

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:docker-debuginfo, p-cpe:/a:amazon:linux:docker-debugsource, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/29

弱點發布日期: 2023/12/6

參考資訊

CVE: CVE-2023-39326, CVE-2024-23650, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-24557

IAVA: 2024-A-0071

IAVB: 2023-B-0096-S