Linux Distros 未修補的弱點:CVE-2023-28842

medium Nessus Plugin ID 227211

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Moby) 是由 Docker Inc. 開發的開放原始碼容器架構會作為 Docker、Mirantis Container Runtime 和其他多種下游專案/產品發布。Moby 程序元件 (`dockerd`) 以 moby/moby 形式開發通常稱為 *Docker*。Swarm 模式預設為在 `dockerd` 中編譯並提供因此出現在大多數主要的 Moby 下游程式中它是一種簡單的內建容器協調器可透過 SwarmKit 和支援網路程式碼的組合實作。`overlay` 網路驅動程式是 Swarm 模式的核心功能提供隔離的虛擬 LAN 以允許在整個叢集的容器和服務之間進行通訊。此驅動程式為 VXLAN 的實作/使用者可將連結層 (乙太網路) 框架封裝在以 VXLAN 詮釋資料 (包括可識別來源重疊網路的 VXLAN 網路 ID (VNI)) 標記框架的 UDP 資料包中。此外重疊網路驅動程式支援選用的關閉預設加密模式這在 VXLAN 封包在節點之間遊走未受信任的網路時特別有用。
加密的重疊網路會在傳輸模式下使用 IPsec 封裝安全性承載通訊協定封裝 VXLAN 資料包。透過部署 IPSec 封裝加密的重疊網路可透過密碼編譯證明獲得來源驗證、透過總和檢查獲得資料完整性以及透過加密獲得機密性等額外屬性。在加密的重疊網路上設定端點時Moby 會安裝三個 iptables (Linux 核心防火牆) 規則來同時強制傳入和傳出 IPSec。這些規則依賴「xt_u32」核心模組所提供的「u32」iptables 延伸模組直接篩選 VXLAN 封包的 VNI 欄位以便在加密的重疊網路上強制執行 IPSec 保證而不會干擾其他重疊網路或 VXLAN 的其他使用者。附加和卸離容器時「overlay」驅動程式會以消極的方式動態動態地定義每個節點上 VXLAN 網路的核心組態。只會針對加入網路的目的地節點定義路由和加密參數。防止加密重疊網路接受未加密封包的 iptables 規則在有可與之通訊的對等端時才會建立。加密的重疊網路會以無訊息模式接受以加密重疊網路的 VNI 標記的純文字 VXLAN 資料包。因此可以透過將任意乙太網路框架封裝在 VXLAN 資料包中將任意乙太網路框架插入加密的重疊網路中。此問題的影響可能相當嚴重因此應參照 GHSA-vwm3-crmr-xfxw 進行更深入的探索。修補程式已在 Moby 版 23.0.3和 20.10.24中提供。由於 Mirantis Container Runtime 的 20.10 版本編號不同因此該平台的使用者應更新至 20.10.16。您可以使用一些因應措施。在多節點叢集中針對每個加密的重疊網路在每個節點上部署「全域暫停」容器。針對單節點叢集請勿使用任何類型的重疊網路。橋接器網路在單一節點上提供相同的連線能力且沒有多節點功能。Swarm 輸入功能是使用重疊網路實作但可以透過在「host」模式而非「ingress」模式 (允許使用外部負載平衡器) 中發布連接埠並移除「ingress」網路來停用。如果獨占使用加密的重疊網路請封鎖未經 IPSec 驗證的流量的 UDP 連接埠 4789。
(CVE-2023-28842)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-28842

https://ubuntu.com/security/CVE-2023-28842

Plugin 詳細資訊

嚴重性: Medium

ID: 227211

檔案名稱: unpatched_CVE_2023_28842.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/8/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Low

基本分數: 3.8

時間性分數: 2.8

媒介: CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-28842

CVSS v3

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:docker.io, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:docker.io, p-cpe:/a:canonical:ubuntu_linux:docker.io-app, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/4/4

參考資訊

CVE: CVE-2023-28842