Azure Linux 3.0 安全性更新cri-tools / moby-runc / runc (CVE-2024-45310)

medium Nessus Plugin ID 233947

概要

遠端 Azure Linux 主機缺少一個或多個安全性更新。

說明

遠端 Azure Linux 3.0 主機上安裝的 cri-tools / moby-runc / runc 版本比測試版舊。因此,此版本會受到 CVE-2024-45310 公告中提及的一個弱點影響。

- runc 是一種 CLI 工具用於根據 OCI 規格衍生和執行容器。 runc 1.1.13 和更舊版本以及 1.2.0-rc2 和更舊版本可遭誘騙而在主機檔案系統的任意位置建立空檔案或目錄方法是在兩個容器之間共用一個磁碟區並惡意利用與 `os.MkdirAll` 的爭用情形。雖然這可用來建立空檔案,但現有的檔案不會遭到截斷。攻擊者必須能夠使用某種自訂磁碟區組態啟動容器。使用使用者命名空間的容器仍會受到影響,但攻擊者可建立 inode 的位置範圍會大幅減少。足夠嚴格的 LSM 原則 (SELinux/Apparmor) 原則上也可封鎖此攻擊 -- 我們懷疑業界標準 SELinux 原則 可能會限制此攻擊的範圍但尚未分析確切的保護範圍。攻擊者可直接使用 runc 或透過 Docker 和 Kubernetes 惡意利用此弱點。此問題已在 runc v1.1.14 和 v1.2.0-rc3 中修復。您可以使用一些因應措施。使用使用者命名空間相當大幅度地限制了這種攻擊,使得攻擊者只能在重新對應的 root 使用者/群組具有寫入權限的目錄中建立 inode。
除非 root 使用者重新對應至主機上的實際使用者 (例如使用不使用 `/etc/sub[ug]id` 的無 root 容器)否則這實際上表示攻擊者將只能建立 inode任何人皆可寫入的目錄中。如果將特定標籤套用至 runc 執行階段,原則上足夠嚴格的 SELinux 或 AppArmor 原則也可限制範圍,但是現有的標準原則封鎖此攻擊的程度,以及充分限制此攻擊所需的確切原則都沒有經過全面測試。(CVE-2024-45310)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://nvd.nist.gov/vuln/detail/CVE-2024-45310

Plugin 詳細資訊

嚴重性: Medium

ID: 233947

檔案名稱: azure_linux_CVE-2024-45310.nasl

版本: 1.2

類型: local

已發布: 2025/4/6

已更新: 2025/8/7

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2024-45310

CVSS v3

風險因素: Low

基本分數: 3.6

時間性分數: 3.2

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 4.8

Threat Score: 1.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N

弱點資訊

CPE: p-cpe:/a:microsoft:azure_linux:kata-containers, p-cpe:/a:microsoft:azure_linux:runc-debuginfo, p-cpe:/a:microsoft:azure_linux:cri-tools, p-cpe:/a:microsoft:azure_linux:moby-runc, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:kata-containers-tools, p-cpe:/a:microsoft:azure_linux:runc

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/3

弱點發布日期: 2024/9/3

參考資訊

CVE: CVE-2024-45310