Amazon Linux 2:ecs-init (ALASECS-2025-050)

low Nessus Plugin ID 232221

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ecs-init 版本低於 1.89.1-1。因此,它會受到 ALAS2ECS-2025-050 公告中提及的一個弱點影響。

runc 是一種 CLI 工具,用於根據 OCI 規格衍生和執行容器。runc 1.1.13 及更早版本,以及 1.2.0-rc2 及更早版本,可能會被誘騙在主機檔案系統的任意位置建立空檔案或目錄,其方法是在兩個容器之間共用磁碟區並惡意利用 `os.MkdirAll` 中的競爭。雖然這可用來建立空檔案,但現有的檔案不會遭到截斷。攻擊者必須能夠使用某種自訂磁碟區組態啟動容器。使用使用者命名空間的容器仍會受到影響,但攻擊者可建立 inode 的位置範圍會大幅減少。足夠嚴格的 LSM 原則 (SELinux/Apparmor) 原則上也可阻止此攻擊,我們懷疑業界標準的 SELinux 原則可能會限制此攻擊的範圍,但尚未分析確切的保護範圍。攻擊者可直接使用 runc 或透過 Docker 和 Kubernetes 惡意利用此弱點。此問題已在 runc v1.1.14 和 v1.2.0-rc3 中修復。

您可以使用一些因應措施。使用使用者命名空間相當大幅度地限制了這種攻擊,使得攻擊者只能在重新對應的 root 使用者/群組具有寫入權限的目錄中建立 inode。
除非 root 使用者重新對應至主機上的實際使用者 (例如,使用不使用 `/etc/sub[ug]id` 的無 root 容器),否則這實際上表示攻擊者將只能在任何人皆可寫入的目錄中建立 inode。如果將特定標籤套用至 runc 執行階段,原則上足夠嚴格的 SELinux 或 AppArmor 原則也可限制範圍,但是現有的標準原則封鎖此攻擊的程度,以及充分限制此攻擊所需的確切原則都沒有經過全面測試。(CVE-2024-45310)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update ecs-init」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASECS-2025-050.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45310.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Low

ID: 232221

檔案名稱: al2_ALASECS-2025-050.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/6

已更新: 2025/3/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 2.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2024-45310

CVSS v3

風險因素: Low

基本分數: 3.6

時間性分數: 3.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ecs-init, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/3

弱點發布日期: 2024/9/3

參考資訊

CVE: CVE-2024-45310