Linux Distros 未修補弱點:CVE-2023-28840

high Nessus Plugin ID 225932

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Moby 是由 Docker Inc. 開發的開放原始碼容器架構,其作為 Docker、Mirantis Container Runtime 和其他多種下游專案/產品發布。Moby 程序元件 (`dockerd`) 以 moby/moby 形式開發,通常稱為 *Docker*。Swarm 模式預設為在 dockerd 中編譯並提供,因此存在於大多數主要的 Moby 下游,是一種簡單的內建容器協調器,可透過 SwarmKit 和支援網路程式碼的組合實作。重疊網路驅動程式是 Swarm 模式的核心功能,可提供隔離的虛擬 LAN,允許跨叢集的容器和服務之間進行通訊。此驅動程式是 VXLAN 的實作/使用者,其可將連結層 (乙太網路) 框架封裝在 UDP 資料包中,並以可識別原始重疊網路的 VXLAN 網路 ID (VNI) 標記該框架。此外,重疊網路驅動程式支援選用的關閉預設加密模式,這在 VXLAN 封包在節點之間遊走未受信任的網路時特別有用。加密重疊網路透過在傳輸模式下使用 IPsec 封裝安全性承載通訊協定封裝 VXLAN 資料包來運作。透過部署 IPSec 封裝,加密的重疊網路可透過密碼編譯證明取得來源驗證、透過總和檢查獲得資料完整性,以及透過加密取得機密性等額外屬性。在加密的重疊網路上設定端點時,Moby 會安裝三個 iptables (Linux 核心防火牆) 規則,強制傳入和傳出 IPSec。這些規則依賴 xt_u32 核心模組提供的 u32 iptables 延伸模組,直接篩選 VXLAN 封包的 VNI 欄位,如此一來,可在加密的重疊網路上強制執行 IPSec 保證,而不會干擾其他重疊網路或其他 VXLAN 使用者。有兩個 iptables 規則用於篩選內含與加密網路對應之 VNI 的傳入 VXLAN 資料包,並捨棄未加密的資料包。規則會附加到 INPUT 篩選器鏈結的結尾,遵循系統管理員先前設定的任何規則。系統管理員設定的規則優先於 Moby 設定的規則,捨棄未加密的 VXLAN 資料包,進而可能接受本應捨棄的未加密資料包。插入任意乙太網路框架可導致拒絕服務攻擊。有經驗的攻擊者可能會透過容器的傳出閘道建立 UDP 或 TCP 連線,該連線會被狀態防火牆封鎖,或透過將封包走私到重疊網路,執行簡單插入以外的其他升級。修補程式可在 Moby 版本 23.0.3 和 20.10.24中使用。由於 Mirantis Container Runtime 的 20.10 版本編號不同,該平台的使用者應更新至 20.10.16。您可以使用一些因應措施。在網際網路邊界關閉傳入流量的 VXLAN 連接埠 (預設為 UDP 連接埠 4789),以防止所有 VXLAN 封包插入,和/或確保「xt_u32」核心模組可在 Swarm 叢集的所有節點上使用。 (CVE-2023-28840)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: High

ID: 225932

檔案名稱: unpatched_CVE_2023_28840.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.1

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2023-28840

CVSS v3

風險因素: High

基本分數: 8.7

時間性分數: 7.8

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2023/4/4

參考資訊

CVE: CVE-2023-28840