Oracle Linux 8:container-tools: 4.0 (ELSA-2024-0748)

high Nessus 插件 ID 190564

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2024-0748 公告中提及的多个漏洞的影响。

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 1.1.11 及更早版本中,由于内部文件描述符泄漏,攻击者便可造成新生成的容器进程(来自 runc exec),并在主机文件系统命名空间中拥有工作目录,进而通过授予用户主机文件系统(攻击 2)的访问权限导致容器逃离。恶意图像可能会使用相同的攻击,以允许容器进程通过 runc run(攻击 1)获取主机文件系统的访问权限。攻击 1 和 2 的变体也可用于覆盖半任意主机二进制文件,造成容器完全逃离(攻击 3a 和攻击 3b)。runc 1.1.12 包括针对此问题的修补程序。(CVE-2024-21626)

- 在 Go 1.20 之前,基于 RSA 的 TLS 密钥交换使用的是非常量时间的 math/big 库。我们应用了 RSA 伪装来防止定时攻击,但分析表明该措施可能并不完全有效。
特别是,似乎删除 PKCS#1 填充可能会泄漏计时信息,而这反过来又可用于恢复会话密钥位。在 Go 1.20 中,crypto/tls 库切换到完全常量时间 RSA 实现,我们认为它不会出现任何定时侧通道。(CVE-2023-45287)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-0748.html

插件详情

严重性: High

ID: 190564

文件名: oraclelinux_ELSA-2024-0748.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/2/15

最近更新时间: 2024/3/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-45287

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-21626

漏洞信息

CPE: cpe:/a:oracle:linux:8::appstream, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:criu-devel, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:podman-gvproxy

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/14

漏洞发布日期: 2023/12/5

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2023-45287, CVE-2024-21626

IAVA: 2024-A-0071

IAVB: 2023-B-0096-S