Linux Distros 未修補弱點:CVE-2023-28842

medium Nessus Plugin ID 227211

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Moby) 是由 Docker Inc. 開發的開放原始碼容器架構,其作為 Docker、Mirantis Container Runtime 和多種其他下游專案/產品發布。Moby 程序元件 (`dockerd`) 以 moby/moby 形式開發,通常稱為 *Docker*。Swarm 模式是透過 SwarmKit 和支援網路程式碼的組合實作的簡單內建容器協調程式,其預設編譯在 `dockerd` 中並在 `dockerd` 中提供,因此出現在大多數主要的 Moby 下游。`overlay` 網路驅動程式是 Swarm 模式的核心功能,可提供隔離的虛擬 LAN,允許整個叢集的容器和服務之間進行通訊。此驅動程式是 VXLAN 的實作/使用者,其將連結層 (乙太網路) 框架封裝在以 VXLAN 詮釋資料標記框架的 UDP 資料包中,包括可識別來源重疊網路的 VXLAN 網路 ID (VNI)。此外,重疊網路驅動程式支援選用的關閉預設加密模式,這在 VXLAN 封包在節點之間遊走未受信任的網路時特別有用。
加密重疊網路透過在傳輸模式下使用 IPsec 封裝安全性承載通訊協定封裝 VXLAN 資料包來運作。透過部署 IPSec 封裝,加密的重疊網路可透過密碼編譯證明取得來源驗證、透過總和檢查獲得資料完整性,以及透過加密取得機密性等額外屬性。在加密的重疊網路上設定端點時,Moby 會安裝三個 iptables (Linux 核心防火牆) 規則,強制傳入和傳出 IPSec。這些規則依賴 `xt_u32` 核心模組提供的 `u32` iptables 延伸模組來直接篩選 VXLAN 封包的 VNI 欄位,因此可在加密的重疊網路上強制執行 IPSec 保證,而不會干擾其他重疊網路或 VXLAN 的其他使用者。附加和卸離容器時,`overlay` 驅動程式會以動態且延遲的方式定義每個節點上 VXLAN 網路的核心組態。僅針對參與網路的目的地節點定義路由和加密參數。防止加密重疊網路接受未加密封包的 iptables 規則,在可與之通訊的對等端可用之前,不會建立。加密的重疊網路會以無訊息模式接受以加密重疊網路的 VNI 標記的純文字 VXLAN 資料包。因此,可以透過將任意乙太網路框架封裝在 VXLAN 資料包中,將任意乙太網路框架插入加密的重疊網路中。此問題的影響可能相當嚴重,應參照 GHSA-vwm3-crmr-xfxw 進行更深入的探索。修補程式可在 Moby 版本 23.0.3和 20.10.24中使用。由於 Mirantis Container Runtime 的 20.10 版本編號不同,該平台的使用者應更新至 20.10.16。您可以使用一些因應措施。在多節點叢集中,針對每個節點上的每個加密重疊網路部署「全域暫停」容器。針對單節點叢集,請勿使用任何類型的重疊網路。橋接器網路可在單一節點上提供相同的連線能力,且沒有多節點功能。Swarm 輸入功能是使用重疊網路實作,但可以透過在「host」模式而非「ingress」模式 (允許使用外部負載平衡器) 中發布連接埠並移除「ingress」網路來停用。如果獨占使用加密的重疊網路,請封鎖未經 IPSec 驗證的 UDP 連接埠 4789 之流量。
(CVE-2023-28842)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: Medium

ID: 227211

檔案名稱: unpatched_CVE_2023_28842.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-28842

CVSS v3

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/4/4

參考資訊

CVE: CVE-2023-28842