Linux Distros 未修补的漏洞:CVE-2024-29018

high Nessus 插件 ID 227624

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Moby 是一个开源容器框架,是 Docker Engine、Docker Desktop 以及容器工具或运行时的其他发行版本的关键组件。Moby 的网络实现允许定义多个网络,每个网络都有自己的 IP 地址范围和网关。此功能通常称为自定义网络,因为每个网络都可以具有不同的驱动程序、参数集以及行为。创建网络时,“--internal”标记用于将网络指定为 _internal_。
docker-compose.yml 文件中的“internal”属性也可用于将网络标记为 _internal_,且其他 API 客户端也可以指定“internal”参数。创建具有网络的容器时,系统会为其分配唯一的网络接口和 IP 地址。主机充当非内部网络的路由器,其网关 IP 提供与容器 IP 之间的 SNAT/DNAT。内部网络上的容器可以在彼此之间通信,但被阻止与主机可以访问的任何网络(LAN 或 WAN)通信,因为未配置默认路由,并且防火墙规则设置为终止所有传出流量。可以与网关 IP 地址(因此可适当配置主机服务)进行通信,且主机可直接与任何容器 IP 通信。除了配置 Linux 内核的多种网络功能以启用容器网络之外,“dockerd”还直接向容器网络提供某些服务。其中主要提供的服务为解析器,从而启用服务发现,并解析来自上游解析器的名称。收到针对名称与容器不符的 DNS 请求时,系统会将该请求转发到已配置的上游解析器。系统将此请求从容器的网络命名空间发出:流量的访问和路由级别与容器本身发出的请求相同。由于此设计,仅附加到内部网络的容器将无法使用上游解析器解析名称,因为容器本身无法与该名称服务器通信。
只能解析同样附加到内部网络的容器的名称。许多系统运行本地转发 DNS 解析器。由于主机和容器具有单独的环回设备,上述设计的后果是容器无法从主机配置的解析器中解析名称,因为它们无法访问主机环回设备上的这些地址。为填补此漏洞,并允许容器正确解析名称(即使环回地址上使用了本地转发解析器),“dockerd”会检测此情况,并改为从主机名称工作命名空间转发 DNS 请求。然后,环回解析器按预期将请求转发到其配置的上游解析器。由于“dockerd”将 DNS 请求转发到主机环回设备从而完全绕过容器网络命名空间的正常路由语义,因此内部网络可能将 DNS 请求意外转发到外部名称服务器。攻击者可注册其控制权威名称服务器的域,方法是在最终将由其名称服务器应答的 DNS 查询中进行编码,从而安排遭入侵的容器泄露数据。Docker Desktop 不受影响,因为 Docker Desktop 始终在 RFC 1918 地址上运行内部解析器。已修补 Moby 版本 26.0.0、25.0.4 和 23.0.11,可防止转发来自内部网络的任何 DNS 请求。相关变通方案是,运行预期仅附加到具有自定义上游地址的内部网络的容器,这将强制从容器的网络命名空间中解析所有上游 DNS 查询。(CVE-2024-29018)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2024-29018

https://ubuntu.com/security/CVE-2024-29018

插件详情

严重性: High

ID: 227624

文件名: unpatched_CVE_2024_29018.nasl

版本: 1.3

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.7

时间分数: 2

矢量: CVSS2#AV:A/AC:L/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2024-29018

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:docker.io, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:docker.io-app, p-cpe:/a:canonical:ubuntu_linux:docker.io, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/OS/identifier, Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

易利用性: No known exploits are available

漏洞发布日期: 2024/3/19

参考资料信息

CVE: CVE-2024-29018