CentOS 9 : runc-1.1.7-2.el9

high Nessus 插件 ID 191389

简介

远程 CentOS 主机缺少一个或多个 runc 相关安全性更新。

描述

远程 CentOS Linux 9 主机上安装的一个程序包受到 runc-1.1.7-2.el9 版本变更日志中提及的多个漏洞影响。

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 中,netlink 在内部用作序列化系统,用于为代码的“C”部分指定相关的容器配置(负责容器的基础命名空间设置)。在 1.0.3 之前的所有 runc 版本中,编码器未处理字节数组属性类型的 16 位长度字段中发生整数溢出问题的可能性,这意味着足够大的恶意字节数组属性可能导致长度溢出,以及属性内容被解析为容器配置的 netlink 消息。此漏洞要求攻击者对容器配置有一定控制权,并允许攻击者通过简单添加自己的 netlink 负载(禁用所有命名空间)来绕过容器的命名空间限制。受影响的主要用户为允许具有不受信任配置的不受信任映像在其计算机上运行(例如共享云基础架构)的用户。 runc 1.0.3 版本包含针对此错误的补丁。其中一种变通方案是,尝试禁用容器中不受信任的命名空间路径。应注意,不受信任的命名空间路径将允许攻击者完全禁用命名空间保护(即使是不存在此错误的情况下)。(CVE-2021-43784)

- 大量握手记录可能会造成 crypto/tls 错误。客户端和服务器都可能发送大型 TLS 握手记录,从而在尝试构造响应时分别造成服务器和客户端错误。这会影响所有 TLS 1.3 版客户端、明确启用会话恢复的 TLS 1.2 版客户端(通过将 Config.ClientSessionCache 设置为非 nil 值)以及请求客户端证书的 TLS 1.3 版服务器(通过设置 Config.ClientAuth >= RequestClientCert)。(CVE-2022-41724)

- runc 是一款用于根据 OCI 规范生成和运行容器的 CLI 工具。据发现,当容器内的“/proc”与特定挂载配置进行符号链接时,可绕过 AppArmor。通过禁止符号链接“/proc”,此问题已在 runc 1.1.5 版中修复。详情请参阅 PR #3785。我们建议用户进行升级。无法升级的用户应避免使用不受信任的容器映像。(CVE-2023-28642)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream runc 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=33736

插件详情

严重性: High

ID: 191389

文件名: centos9_runc-1_1_7-2.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43784

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-28642

漏洞信息

CPE: p-cpe:/a:centos:centos:runc, cpe:/a:centos:centos:9

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/14

漏洞发布日期: 2021/12/6

参考资料信息

CVE: CVE-2021-43784, CVE-2022-41724, CVE-2023-28642