Ubuntu 16.04 ESM:containerd 漏洞 (USN-5521-1)

high Nessus 插件 ID 183540

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的一个程序包受到 USN-5521-1 公告中提及的多个漏洞影响。

- containerd 是容器运行时。在 1.4.8 和 1.5.4 之前的 containerd 版本中发现一个错误,在这些版本中,提取特别构建的容器映像会更改主机文件系统中现有文件的 Unix 文件权限。文件权限变更可拒绝文件预期所有者的访问、扩大对其他文件的访问权限,或设置 setuid、setgid 和 sticky 等扩展位。此错误不会直接允许在没有其他合作进程的情况下读取、修改或执行文件。此错误已在 containerd 1.5.4 和 1.4.8 中修复。作为变通方案,确保用户只从受信任的来源提取图像。SELinux 和 AppArmor 等 Linux 安全模块 (LSM) 可通过防止 containerd 与特定文件交互的策略和配置文件,来限制可能受此错误影响的文件。(CVE-2021-32760)

- containerd 是一个强调简易性、稳定性和可移植性的开源容器运行时。
在 containerd 中发现一个错误,其中容器根目录和某些插件的限制权限不足,非特权 Linux 用户可利用此漏洞,遍历目录内容并执行程序。当容器包含的可执行程序具有扩展权限位(如 setuid)时,非特权 Linux 用户可发现并执行这些程序。当主机上的非特权 Linux 用户与容器内文件所有者或群组的 UID 冲突时,主机上的非特权 Linux 用户可发现、读取和修改这些文件。此漏洞已在 containerd 1.4.11 和 containerd 1.5.7 中修复。用户应在这些版本发布后进行相应更新,并可通过重新启动容器或更新目录权限来缓解此漏洞。无法更新的用户应限制受信任的用户访问主机的权限。更新绑定目录的容器的目录权限。(CVE-2021-41103)

- containerd 指容器运行时,可用作 Linux 和 Windows 的后台程序。在 containerd 1.6.1、 1.5.10 和 1.14.12 之前版本中发现一个错误,其中在 Linux 上通过 containerd 的 CRI 实现启动的容器可以使用特制的映像配置访问主机上任意文件和目录的只读副本。这可能会绕过对容器设置的任何基于策略的实施(包括 Kubernetes Pod 安全策略)并暴露潜在的敏感信息。
Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现。此错误已在 containerd 1.6.1、1.5.10和 1.4.12 中修复。用户应更新到这些版本以解决该问题。
(CVE-2022-23648)

- containerd 是一个开源容器运行时。在 containerd 的 CRI 实现中发现一个缺陷,即在“ExecSync”API 调用期间,容器内的程序可导致 containerd 后台程序无限制地消耗内存。这可能导致 containerd 消耗计算机上的所有可用内存,从而拒绝为其他合法工作负载提供服务。Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现;运行探测或通过 exec 设施执行进程时,可使用“ExecSync”。此错误已在 containerd 1.6.6 和 1.5.13 中修复。用户应更新到这些版本以解决该问题。无法升级的用户应确保仅使用受信任的图像和命令。 (CVE-2022-31030)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 containerd 程序包。

另见

https://ubuntu.com/security/notices/USN-5521-1

插件详情

严重性: High

ID: 183540

文件名: ubuntu_USN-5521-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/20

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-41103

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:containerd

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/15

漏洞发布日期: 2021/7/19

参考资料信息

CVE: CVE-2021-32760, CVE-2021-41103, CVE-2022-23648, CVE-2022-31030

USN: 5521-1