Oracle Linux 7:Unbreakable Enterprise kernel-container kata-image kata-runtime kata kubernetes kubernetes istio olcne (ELSA-2020-5765)

high Nessus 插件 ID 180974

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2020-5765 公告中提及的多个漏洞影响。

- 版本低于 1.41.0 的 nghttp2 中的 HTTP/2 SETTINGS 框架负载过大,可能会造成拒绝服务。
概念验证攻击中,涉及恶意客户端会反复构建长度为 14,400 字节(2400 个单独的设置条目)的 SETTINGS 框架。此攻击会造成 CPU 使用率峰值达到 100%。nghttp2 v1.41.0 修复了此漏洞。存在针对此漏洞的变通方案。实现 nghttp2_on_frame_recv_callback 回调,如果接收的帧为 SETTINGS 帧,且设置条目的数量很大(例如,大于 32),则终止连接。(CVE-2020-11080)

- 链接解析不当漏洞会影响 1.11.0 之前的 Kata 容器版本。拆卸容器时,恶意客户机可诱骗 kata-runtime 取消挂载主机上的任何挂载点和主机下的所有挂载点,从而可能导致主机 DoS。(CVE-2020-2024)

- Cloud Hypervisor 上的 Kata Containers 1.11.0 之前版本可将客户机文件系统更改保留至主机的底层图像文件中。恶意客户机可以覆盖此映像文件,以获得对所有后续客户机 VM 的控制。由于 Kata Containers 对所有 VMM 使用相同的 VM 映像文件,故而此问题可能也会影响基于 QEMU 和 Firecracker 的客户机。(CVE-2020-2025)

- 在创建容器之前遭到入侵的恶意客户机(例如恶意客户机映像或运行多个容器的客户机)可诱骗 kata 运行时在任何主机路径中挂载不受信任的容器文件系统,从而可能导致在主机上执行代码。此问题影响以下版本:1.11.1 之前的 Kata Containers 1.11 版本;1.10.5 之前的 Kata Containers 1.10 版本;Kata Containers 1.9 和之前版本。(CVE-2020-2026)

- 版本 1.1-1.16.12、1.17.0-1.17.8 和 1.18.0-1.18.5 中的 Kubernetes kubelet 组件不考虑写入自身 /etc/hosts 文件的 pod 的磁盘使用情况。计算 pod 的临时存储空间用量时,kubelet eviction manager 中不包含 kubelet 在 pod 中挂载的 /etc/hosts 文件。
如果 pod 将大量数据写入 /etc/hosts 文件,可能会耗尽节点的存储空间并导致节点发生故障。(CVE-2020-8557)

- 在 Kiali 1.15.1 之前所有版本的默认配置文件中发现一个硬编码加密密钥漏洞。远程攻击者可以通过创建自己的 JWT 签名令牌来滥用此缺陷,并绕过 Kiali 身份验证机制,从而可能获得查看和更改 Istio 配置的权限。(CVE-2020-1764)

- v1.6-v1.15 版本以及 v1.16.13、v1.17.9 和 v1.18.6 之前版本的 Kubernetes kube-apiserver 容易受到未经验证便重定向代理升级请求漏洞的影响,此漏洞允许攻击者将权限从节点泄露升级到完整群集泄露。(CVE-2020-8559)

- 启用 telemetry v2 时,1.4.9 之前的 Istio 1.4.x 和 1.5.4 之前的 Istio 1.5.x 存在以下漏洞:通过发送特制的数据包,攻击者可触发空指针异常,进而导致拒绝服务。此数据包可被发送到入口网关或 sidecar,以触发空指针异常,进而导致拒绝服务。这也会影响 servicemesh-proxy,即在 servicemesh-proxy 中发现空指针异常缺陷。在运行 Telemetry v2(版本 1.4.x 中未默认启用)时,攻击者可向入口网关或代理 sidecar 发送特制的数据包,从而触发拒绝服务。(CVE-2020-10739)

- 在 Envoy 1.12.6、1.13.4、1.14.4 和 1.15.0 的之前版本中,在验证 TLS 证书时,Envoy 会错误地允许将通配符 DNS 使用者备用名称应用于多个子域。例如,对于 *.example.com 的 SAN,Envoy 会错误地允许 nested.subdomain.example.com,而实际上应仅允许 subdomain.example.com。验证 mTLS 中的客户端 TLS 证书,以及验证上游连接的服务器 TLS 证书时,都会出现此缺陷。此漏洞只会在不受信任的实体可以获得您只信任其子域的域签名通配符 TLS 证书的情况下出现。例如,如果您打算信任 api.mysubdomain.example.com,则不受信任的攻击者可以获取 *.example.com 或 *.com 的签名 TLS 证书。如果配置使用的是任何 Envoy 版本中的 verify_subject_alt_name,或者使用版本 1.14 或更高版本中的 match_subject_alt_names,将容易遭受攻击。已在 Envoy 版本 1.12.6、1.13.4、1.14.4、1.15.0 中修复此问题。(CVE-2020-15104)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5765.html

插件详情

严重性: High

ID: 180974

文件名: oraclelinux_ELSA-2020-5765.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2024/10/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-1764

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-2026

漏洞信息

CPE: p-cpe:/a:oracle:linux:kata-runtime, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:istio-galley, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:kata-image, p-cpe:/a:oracle:linux:istio-mixs, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:istio-mixc, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:kata, p-cpe:/a:oracle:linux:istio-proxy-init, p-cpe:/a:oracle:linux:istio-pilot-discovery, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:istio-node-agent, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:istio-pilot-agent, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:istio-sidecar-injector, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:istio-citadel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/22

漏洞发布日期: 2020/3/26

参考资料信息

CVE: CVE-2020-10739, CVE-2020-11080, CVE-2020-15104, CVE-2020-1764, CVE-2020-2024, CVE-2020-2025, CVE-2020-2026, CVE-2020-8557, CVE-2020-8559