Debian dla-3735:golang-github-opencontainers-runc-dev - 安全更新

high Nessus 插件 ID 190686

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3735 公告中提及的多个漏洞影响。

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 中,netlink 在内部用作序列化系统,用于为代码的“C”部分指定相关的容器配置(负责容器的基础命名空间设置)。在 1.0.3 之前的所有 runc 版本中,编码器未处理字节数组属性类型的 16 位长度字段中发生整数溢出问题的可能性,这意味着足够大的恶意字节数组属性可能导致长度溢出,以及属性内容被解析为容器配置的 netlink 消息。此漏洞要求攻击者对容器配置有一定控制权,并允许攻击者通过简单添加自己的 netlink 负载(禁用所有命名空间)来绕过容器的命名空间限制。受影响的主要用户为允许具有不受信任配置的不受信任映像在其计算机上运行(例如共享云基础架构)的用户。 runc 1.0.3 版本包含针对此错误的补丁。其中一种变通方案是,尝试禁用容器中不受信任的命名空间路径。应注意,不受信任的命名空间路径将允许攻击者完全禁用命名空间保护(即使是不存在此错误的情况下)。(CVE-2021-43784)

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 1.1.11 及更早版本中,由于内部文件描述符泄漏,攻击者便可造成新生成的容器进程(来自 runc exec),并在主机文件系统命名空间中拥有工作目录,进而通过授予用户主机文件系统(攻击 2)的访问权限导致容器逃离。恶意图像可能会使用相同的攻击,以允许容器进程通过 runc run(攻击 1)获取主机文件系统的访问权限。攻击 1 和 2 的变体也可用于覆盖半任意主机二进制文件,造成容器完全逃离(攻击 3a 和攻击 3b)。runc 1.1.12 包括针对此问题的修补程序。(CVE-2024-21626)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 golang-github-opencontainers-runc-dev 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/runc

https://security-tracker.debian.org/tracker/CVE-2021-43784

https://security-tracker.debian.org/tracker/CVE-2024-21626

https://packages.debian.org/source/buster/runc

插件详情

严重性: High

ID: 190686

文件名: debian_DLA-3735.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/19

最近更新时间: 2024/2/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43784

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-21626

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:golang-github-opencontainers-runc-dev, p-cpe:/a:debian:debian_linux:runc, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/19

漏洞发布日期: 2021/12/6

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2021-43784, CVE-2024-21626

IAVA: 2024-A-0071