Oracle Linux 8:container-tools: ol8 (ELSA-2022-7457)

high Nessus 插件 ID 167574

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2022-7457 公告中提及的多个漏洞影响。

- OCI Distribution Spec 项目定义了一份 API 协议,以推动内容发布并使其标准化。在 OCI Distribution Specification 1.0.0 及更早版本中,仅使用 Content-Type 标头确定推送和拉取操作期间的文档类型。在缺少 Content-Type 标头的情况下,同时包含“manifests”和“layers”字段的文档可以解读为清单或索引。如果 Content-Type 标头在相同摘要的两次拉取之间发生变化,客户端可能会以不同方式解释结果内容。OCI Distribution Specification 已更新为,要求清单或索引中存在的 mediaType 值与推送和拉取操作期间使用的 Content-Type 标头匹配。如果无法更新到 spec 1.0.1 版本,从注册表中提取的客户端可能不会信任 Content-Type 标头,并将拒绝同时包含“manifests”和“layers”字段或“manifests”和“config”字段的模糊文档。(CVE-2021-41190)

- 如果攻击者可以直接访问受影响的容器,其中使用附属组来设置访问权限,并且能够执行二进制文件,则 Buildah 容器引擎中对附属组的错误处理可能导致敏感信息泄露或可能的数据修改该容器中的代码。 (CVE-2022-2990)

- 0.0 之前的 golang.org/x/crypto/ssh 程序包。Go 的 0-20220314234659-1baeb1ce4c0b 允许攻击者在某些涉及 AddHostKey 的情况下使服务器崩溃。(CVE-2022-27191)

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在低于 1.1.2 版本的 runc 中发现一个错误,其中 `runc exec --cap` 以非空、可继承的 Linux 进程功能创建了进程,从而创建非典型 Linux 环境,并使具有可继承文件功能的程序在 execve(2) 期间将这些功能提升至允许的集。此错误不影响容器安全沙盒,因为可继承集包含的功能绝不会多于容器边界集中包含的功能。此缺陷已在 runc 1.1.2 版中修复。此补丁更改了 `runc exec --cap` 行为,使得授予正在执行的进程的其他功能(通过 `--cap` 参数指定)不包括可继承的功能。此外,`runc spec` 已更改为不在创建的示例 OCI 规范 (`config.json`) 文件中设置任何可继承的功能。(CVE-2022-29162)

- 在低于 1.15.15 的 Go 版本和低于 1.16.7 的 1.16.x 版本中存在争用条件,可在 ErrAbortHandler 中止时导致 net/http/httputil ReverseProxy 错误。(CVE-2021-36221)

- 在 CRI-O 中发现一个漏洞,具有 Kube API 访问权限的任何人都可利用该漏洞,造成节点上的内存或磁盘空间耗尽。ExecSync 请求会在容器中运行命令并记录命令的输出内容。CRI-O 会在命令执行后读取此输出内容,而且在读取时会读入与命令输出内容相对应的整个文件。因此,如果命令的输出很大,则在 CRI-O 读取命令的输出内容时可能造成节点的内存或磁盘空间耗尽。此漏洞最大的威胁在于系统可用性。(CVE-2022-1708)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-7457.html

插件详情

严重性: High

ID: 167574

文件名: oraclelinux_ELSA-2022-7457.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/11/15

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-29162

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-docker, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:criu-devel, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/15

漏洞发布日期: 2021/8/8

参考资料信息

CVE: CVE-2021-36221, CVE-2021-41190, CVE-2022-1708, CVE-2022-27191, CVE-2022-29162, CVE-2022-2990