Amazon Linux 2:runc (ALASECS-2024-044)

low Nessus 插件 ID 209063

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 runc 版本低于 1.1.14-1。因此,它受到 ALAS2ECS-2024-044 公告中提及的一个漏洞影响。

runc 是一款 CLI 工具,用于根据 OCI 规范生成和运行容器。通过共享两个容器之间的卷并利用与“os.MkdirAll”的争用,可诱骗 runc 1.1.13 和更早版本以及 1.2.0-rc2 和更早版本,在主机文件系统中的任意位置创建空文件或目录。虽然这可被用于创建空文件,但现有文件不会被截断。攻击者必须能够使用某种自定义卷配置来启动容器。使用用户命名空间的容器仍会受到影响,但攻击者可创建 inode 的位置范围可显着缩小。足够严格的 LSM 策略 (SELinux/Apparmor) 原则上也可以阻止此攻击 -- 我们怀疑行业标准 SELinux 策略可能会限制此攻击的范围,但确切的保护范围尚未分析。可直接使用 runc 加以利用,也可通过 Docker 和 Kubernetes 加以利用。问题已在 runc v1.1.14 和 v1.2.0-rc3 中修复。

但有一些变通方案。使用用户命名空间可相当大程度地限制此攻击,使得攻击者只能在重新映射的 root 用户/群组具有写入访问权限的目录中创建 inode。
除非将根用户重新映射为主机上的实际用户(例如使用不使用“/etc/sub[ug]id”的无根容器),否则这实际上意味着攻击者只能在全局可写的目录。如果在 runc 运行时应用特定标签,那么足够严格的 SELinux 或 AppArmor 策略原则上也可以限制范围,不过现有的标准策略能在多大程度上阻止这种攻击,以及充分限制这种攻击所需的确切策略都没有经过全面测试。(CVE-2024-45310)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update runc”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASECS-2024-044.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45310.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Low

ID: 209063

文件名: al2_ALASECS-2024-044.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/10/15

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2024-45310

CVSS v3

风险因素: Low

基本分数: 3.6

时间分数: 3.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:runc, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:runc-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/10/10

漏洞发布日期: 2024/9/3

参考资料信息

CVE: CVE-2024-45310