Amazon Linux 2:ecs-init、docker、containerd、runc (ALASECS-2022-001)

high Nessus 插件 ID 178301

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 containerd 版本低于 1.4.13-3。远程主机上安装的 docker 版本低于 20.10.13-2。远程主机上安装的 ecs-init 版本低于 1.61.1-1。远程主机上安装的 runc 版本低于 1.0.3-3。因此,该软件受到 ALAS2ECS-2022-001 公告中提及的多个漏洞影响。

在 containerd 中发现一个错误,其中通过 containerd 的 CRI 实现启动的容器可以使用特制的映像配置访问主机上任意文件和目录的只读副本。这可能会绕过对容器设置的任何基于策略的实施(包括 Kubernetes Pod 安全策略)并暴露潜在的敏感信息。Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现。(CVE-2022-23648)

Moby 是 Docker 创建的一个开源项目,用于实现和加速软件容器化。在低于 20.10.14 版本的 Moby (Docker Engine) 中发现一个错误,其中容器以非空、可继承的 Linux 进程功能启动,从而创建非典型 Linux 环境,并使具有可继承文件功能的程序在 `execve(2)` 期间将这些功能提升至允许的集。通常,当可执行程序已指定允许的文件功能时,无特权用户和进程就可以执行这些程序并获得符合边界集规定的指定文件功能。由于存在这一错误,包含具有可继承文件功能的可执行程序的容器允许无特权用户和进程额外获得此类符合容器边界集规定的可继承文件功能。使用 Linux 用户和群组在容器内执行特权分离的容器受此错误的影响最大。此错误不影响容器安全沙盒,因为可继承集包含的功能绝不会多于容器边界集中包含的功能。此错误已在 Moby (Docker Engine) 中修复 20.10.14。您应当停止、删除并重新创建正在运行的容器,以便重置可继承功能。此补丁更改了 Moby (Docker Engine) 行为,以便在启动容器时创建更典型的 Linux 环境。有一种解决办法是,修改容器的入口点,以使用“capsh(1)”等实用工具,在主进程启动之前终止可继承功能。(CVE-2022-24769)

在 containerd 的 CRI 实现中发现一个缺陷,其中容器内的程序可导致 containerd 后台程序在调用 ExecSync API 期间无边界地消耗内存。这可能导致 containerd 消耗计算机上的所有可用内存,从而拒绝为其他合法工作负载提供服务。
Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现;运行探测或通过 exec 设施执行进程时,可使用 ExecSync。 (CVE-2022-31030)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'yum update ecs-init' 以更新系统。
运行 'yum update docker' 以更新系统。
运行“yum update containerd”以更新系统。
运行“yum update runc”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASECS-2022-001.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23648.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31030.html

插件详情

严重性: High

ID: 178301

文件名: al2_ALASECS-2022-001.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/7/14

最近更新时间: 2025/4/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-23648

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:ecs-init, p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:runc-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:docker-debuginfo, p-cpe:/a:amazon:linux:runc

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2022/3/2

参考资料信息

CVE: CVE-2022-23648, CVE-2022-24769, CVE-2022-31030