Rocky Linux 8 container-tools:rhel8 (RLSA-2022:7457)

high Nessus 插件 ID 171546

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:7457 中提及的多个漏洞的影响。

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在低于 1.1.2 版本的 runc 中发现一个错误,其中 `runc exec --cap` 以非空、可继承的 Linux 进程功能创建了进程,从而创建非典型 Linux 环境,并使具有可继承文件功能的程序在 execve(2) 期间将这些功能提升至允许的集。此错误不影响容器安全沙盒,因为可继承集包含的功能绝不会多于容器边界集中包含的功能。此缺陷已在 runc 1.1.2 版中修复。此补丁更改了 `runc exec --cap` 行为,使得授予正在执行的进程的其他功能(通过 `--cap` 参数指定)不包括可继承的功能。此外,`runc spec` 已更改为不在创建的示例 OCI 规范 (`config.json`) 文件中设置任何可继承的功能。(CVE-2022-29162)

- 在低于 1.15.15 的 Go 版本和低于 1.16.7 的 1.16.x 版本中存在争用条件,可在 ErrAbortHandler 中止时导致 net/http/httputil ReverseProxy 错误。(CVE-2021-36221)

- OCI Distribution Spec 项目定义了一份 API 协议,以推动内容发布并使其标准化。在 OCI Distribution Specification 1.0.0 及更早版本中,仅使用 Content-Type 标头确定推送和拉取操作期间的文档类型。在缺少 Content-Type 标头的情况下,同时包含“manifests”和“layers”字段的文档可以解读为清单或索引。如果 Content-Type 标头在相同摘要的两次拉取之间发生变化,客户端可能会以不同方式解释结果内容。OCI Distribution Specification 已更新为,要求清单或索引中存在的 mediaType 值与推送和拉取操作期间使用的 Content-Type 标头匹配。如果无法更新到 spec 1.0.1 版本,从注册表中提取的客户端可能不会信任 Content-Type 标头,并将拒绝同时包含“manifests”和“layers”字段或“manifests”和“config”字段的模糊文档。(CVE-2021-41190)

- 在 CRI-O 中发现一个漏洞,具有 Kube API 访问权限的任何人都可利用该漏洞,造成节点上的内存或磁盘空间耗尽。ExecSync 请求会在容器中运行命令并记录命令的输出内容。CRI-O 会在命令执行后读取此输出内容,而且在读取时会读入与命令输出内容相对应的整个文件。因此,如果命令的输出很大,则在 CRI-O 读取命令的输出内容时可能造成节点的内存或磁盘空间耗尽。此漏洞最大的威胁在于系统可用性。(CVE-2022-1708)

- 如果攻击者可以直接访问受影响的容器,其中使用附属组来设置访问权限,并且能够执行二进制文件,则 Buildah 容器引擎中对附属组的错误处理可能导致敏感信息泄露或可能的数据修改该容器中的代码。 (CVE-2022-2990)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:7457

https://bugzilla.redhat.com/show_bug.cgi?id=1820551

https://bugzilla.redhat.com/show_bug.cgi?id=1941727

https://bugzilla.redhat.com/show_bug.cgi?id=1945929

https://bugzilla.redhat.com/show_bug.cgi?id=1974423

https://bugzilla.redhat.com/show_bug.cgi?id=1995656

https://bugzilla.redhat.com/show_bug.cgi?id=1996050

https://bugzilla.redhat.com/show_bug.cgi?id=2005866

https://bugzilla.redhat.com/show_bug.cgi?id=2009264

https://bugzilla.redhat.com/show_bug.cgi?id=2009346

https://bugzilla.redhat.com/show_bug.cgi?id=2024938

https://bugzilla.redhat.com/show_bug.cgi?id=2027662

https://bugzilla.redhat.com/show_bug.cgi?id=2028408

https://bugzilla.redhat.com/show_bug.cgi?id=2030195

https://bugzilla.redhat.com/show_bug.cgi?id=2039045

https://bugzilla.redhat.com/show_bug.cgi?id=2052697

https://bugzilla.redhat.com/show_bug.cgi?id=2121453

https://bugzilla.redhat.com/show_bug.cgi?id=2053990

https://bugzilla.redhat.com/show_bug.cgi?id=2055313

https://bugzilla.redhat.com/show_bug.cgi?id=2059666

https://bugzilla.redhat.com/show_bug.cgi?id=2062697

https://bugzilla.redhat.com/show_bug.cgi?id=2064702

https://bugzilla.redhat.com/show_bug.cgi?id=2066145

https://bugzilla.redhat.com/show_bug.cgi?id=2068006

https://bugzilla.redhat.com/show_bug.cgi?id=2072452

https://bugzilla.redhat.com/show_bug.cgi?id=2073958

https://bugzilla.redhat.com/show_bug.cgi?id=2078925

https://bugzilla.redhat.com/show_bug.cgi?id=2079759

https://bugzilla.redhat.com/show_bug.cgi?id=2079761

https://bugzilla.redhat.com/show_bug.cgi?id=2081836

https://bugzilla.redhat.com/show_bug.cgi?id=2083570

https://bugzilla.redhat.com/show_bug.cgi?id=2083997

https://bugzilla.redhat.com/show_bug.cgi?id=2085361

https://bugzilla.redhat.com/show_bug.cgi?id=2086398

https://bugzilla.redhat.com/show_bug.cgi?id=2086757

https://bugzilla.redhat.com/show_bug.cgi?id=2090609

https://bugzilla.redhat.com/show_bug.cgi?id=2090920

https://bugzilla.redhat.com/show_bug.cgi?id=2093079

https://bugzilla.redhat.com/show_bug.cgi?id=2094610

https://bugzilla.redhat.com/show_bug.cgi?id=2094875

https://bugzilla.redhat.com/show_bug.cgi?id=2095097

https://bugzilla.redhat.com/show_bug.cgi?id=2096264

https://bugzilla.redhat.com/show_bug.cgi?id=2097865

https://bugzilla.redhat.com/show_bug.cgi?id=2100740

https://bugzilla.redhat.com/show_bug.cgi?id=2102140

https://bugzilla.redhat.com/show_bug.cgi?id=2102361

https://bugzilla.redhat.com/show_bug.cgi?id=2102381

https://bugzilla.redhat.com/show_bug.cgi?id=2113941

https://bugzilla.redhat.com/show_bug.cgi?id=2117699

https://bugzilla.redhat.com/show_bug.cgi?id=2117928

https://bugzilla.redhat.com/show_bug.cgi?id=2118231

https://bugzilla.redhat.com/show_bug.cgi?id=2119072

https://bugzilla.redhat.com/show_bug.cgi?id=2120651

插件详情

严重性: High

ID: 171546

文件名: rocky_linux_RLSA-2022-7457.nasl

版本: 1.5

类型: local

发布时间: 2023/2/16

最近更新时间: 2023/9/4

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-29162

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook, p-cpe:/a:rocky:linux:criu-debuginfo, p-cpe:/a:rocky:linux:slirp4netns-debuginfo, p-cpe:/a:rocky:linux:runc, p-cpe:/a:rocky:linux:libslirp-debuginfo, p-cpe:/a:rocky:linux:toolbox, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debuginfo, p-cpe:/a:rocky:linux:crun-debugsource, p-cpe:/a:rocky:linux:crun, p-cpe:/a:rocky:linux:slirp4netns, p-cpe:/a:rocky:linux:toolbox-tests, p-cpe:/a:rocky:linux:crun-debuginfo, p-cpe:/a:rocky:linux:container-selinux, p-cpe:/a:rocky:linux:python3-criu, p-cpe:/a:rocky:linux:fuse-overlayfs-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debuginfo, p-cpe:/a:rocky:linux:runc-debugsource, p-cpe:/a:rocky:linux:toolbox-debugsource, p-cpe:/a:rocky:linux:runc-debuginfo, p-cpe:/a:rocky:linux:containernetworking-plugins-debugsource, p-cpe:/a:rocky:linux:libslirp-debugsource, p-cpe:/a:rocky:linux:slirp4netns-debugsource, p-cpe:/a:rocky:linux:conmon, p-cpe:/a:rocky:linux:criu-debugsource, p-cpe:/a:rocky:linux:criu-libs, p-cpe:/a:rocky:linux:fuse-overlayfs-debugsource, p-cpe:/a:rocky:linux:containernetworking-plugins, p-cpe:/a:rocky:linux:cockpit-podman, p-cpe:/a:rocky:linux:libslirp, p-cpe:/a:rocky:linux:conmon-debuginfo, p-cpe:/a:rocky:linux:toolbox-debuginfo, p-cpe:/a:rocky:linux:crit, p-cpe:/a:rocky:linux:fuse-overlayfs, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:rocky:linux:libslirp-devel, p-cpe:/a:rocky:linux:criu-libs-debuginfo, p-cpe:/a:rocky:linux:criu-devel, p-cpe:/a:rocky:linux:criu, p-cpe:/a:rocky:linux:udica, p-cpe:/a:rocky:linux:conmon-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/8

漏洞发布日期: 2022/11/8

参考资料信息

CVE: CVE-2021-36221, CVE-2021-41190, CVE-2022-1708, CVE-2022-27191, CVE-2022-29162, CVE-2022-2990