Azure Linux 3.0 安全更新cri-tools / kata-containers / moby-runc / runc (CVE-2024-45310)

medium Nessus 插件 ID 233947

简介

远程 Azure Linux 主机缺少一个或多个安全更新。

描述

远程 Azure Linux 3.0 主机上安装的 cri-tools / kata-containers / moby-runc / runc 版本低于 测试的 版本。因此,该程序受到 CVE-2024-45310 公告中提及的一个漏洞影响。

- runc 是一款 CLI 工具,用于根据 OCI 规范生成和运行容器。 runc 1.1.13 和更早版本以及 1.2.0-rc2 和更早版本可通过共享两个容器之间的卷并利用“os.MkdirAll”争用受到诱骗在主机文件系统的任意位置创建空文件或目录。 。虽然这可被用于创建空文件,但现有文件不会被截断。攻击者必须能够使用某种自定义卷配置来启动容器。使用用户命名空间的容器仍会受到影响,但攻击者可创建 inode 的位置范围可显着缩小。足够严格的 LSM 策略 (SELinux/Apparmor) 原则上也可阻止此攻击 -- 我们怀疑行业标准 SELinux 策略 可限制此攻击的范围但尚未分析确切的保护范围。可直接使用 runc 加以利用,也可通过 Docker 和 Kubernetes 加以利用。问题已在 runc v1.1.14 和 v1.2.0-rc3 中修复。但有一些变通方案。使用用户命名空间可相当大程度地限制此攻击,使得攻击者只能在重新映射的 root 用户/群组具有写入访问权限的目录中创建 inode。
除非将根用户重新映射到主机上的实际用户例如使用不使用“/etc/sub[ug]id”的无根容器否则这实际上意味着攻击者只能创建 inode在全局可写的目录中。如果在 runc 运行时应用特定标签,那么足够严格的 SELinux 或 AppArmor 策略原则上也可以限制范围,不过现有的标准策略能在多大程度上阻止这种攻击,以及充分限制这种攻击所需的确切策略都没有经过全面测试。(CVE-2024-45310)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://nvd.nist.gov/vuln/detail/CVE-2024-45310

插件详情

严重性: Medium

ID: 233947

文件名: azure_linux_CVE-2024-45310.nasl

版本: 1.2

类型: local

发布时间: 2025/4/6

最近更新时间: 2025/8/7

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2024-45310

CVSS v3

风险因素: Low

基本分数: 3.6

时间分数: 3.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 4.8

Threat Score: 1.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N

漏洞信息

CPE: p-cpe:/a:microsoft:azure_linux:moby-runc, p-cpe:/a:microsoft:azure_linux:kata-containers, p-cpe:/a:microsoft:azure_linux:runc-debuginfo, p-cpe:/a:microsoft:azure_linux:kata-containers-tools, p-cpe:/a:microsoft:azure_linux:cri-tools, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:runc

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/4/3

漏洞发布日期: 2024/9/3

参考资料信息

CVE: CVE-2024-45310