Oracle Linux 8:aardvark-dns (ELSA-2023-12579)

high Nessus 插件 ID 178585

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2023-12579 公告中提及的多个漏洞的影响。

- runc 是一款用于根据 OCI 规范生成和运行容器的 CLI 工具。在受影响的版本中,无根 runc 使“/sys/fs/cgroup”可在下列条件下写入:1. 在用户命名空间中执行 runc,并且“config.json”未指定要取消共享的 cgroup 命名空间时(例如,“(docker|podman|nerdctl) run --cgroupns=host”,具有 Rootless Docker/ Podman/nerdctl)或 2. 在用户命名空间之外执行 runc,且“/sys”挂载了“rbind, ro”(例如“runc spec --rootless”;此情况非常少见)。容器可能会获得主机上用户拥有的 cgroup 层次“/sys/fs/cgroup/user.slice/...”的写入权限。其他用户的 cgroup 层次结构不受影响。
建议用户升级至版本 1.1.5。无法升级的用户可能取消共享 cgroup 命名空间 (“(docker|podman|nerdctl) run --cgroupns=private)”。这是 cgroup v2 主机上 Docker/Podman/nerdctl 的默认行为。或将“/sys/fs/cgroup”添加到“maskedPaths”。 (CVE-2023-25809)

- 1.1.4 及之前的 runc 版本含有导致权限提升的错误访问控制,此问题与 libcontainer/rootfs_linux.go 相关。要利用此问题,攻击者必须能够生成两个具有自定义 volume-mount 配置的容器,并且能够运行自定义图像。注意:存在此问题的原因是 CVE-2019-19921 回归。(CVE-2023-27561)

- runc 是一款用于根据 OCI 规范生成和运行容器的 CLI 工具。据发现,当容器内的“/proc”与特定挂载配置进行符号链接时,可绕过 AppArmor。通过禁止符号链接“/proc”,此问题已在 runc 1.1.5 版中修复。详情请参阅 PR #3785。我们建议用户进行升级。无法升级的用户应避免使用不受信任的容器映像。(CVE-2023-28642)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-12579.html

插件详情

严重性: High

ID: 178585

文件名: oraclelinux_ELSA-2023-12579.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/7/20

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-28642

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-docker, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, cpe:/a:oracle:linux:8::appstream, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, cpe:/a:oracle:exadata_dbserver:23.1.3.0.0::ol8, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:python3-podman, cpe:/a:oracle:linux:8:8:appstream_base, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:criu-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/19

漏洞发布日期: 2023/3/3

参考资料信息

CVE: CVE-2023-25809, CVE-2023-27561, CVE-2023-28642