RHEL 8 : container-tools:rhel8 (RHSA-2019:0975)

high Nessus 插件 ID 124666

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

container-tools:rhel8 模块的更新现在可用于 Red Hat Enterprise Linux 8。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。container-tools 模块包含搭配容器(尤其是 podman、buildah、skopeo 和 runc)一起使用的工具。安全修复:* 当运行容器时,runc 处理系统文件描述符的方式中发现一个缺陷。恶意容器可利用此缺陷覆写 runc 二进制的内容,导致在容器主机系统上执行任意命令。(CVE-2019-5736) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复:* [stream rhel8] 将 container-selinux 变基至 2.94 版 (BZ#1693675) * 当已安装“container-selinux”策略时,[stream rhel8] 无法通过“systemd”单元在“/var/lib/containers”挂载磁盘 (BZ#1695669) * [stream rhel8] 不允许容器连接至随机服务 (BZ# 1695689)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2019:0975

https://access.redhat.com/security/cve/cve-2019-5736

插件详情

严重性: High

ID: 124666

文件名: redhat-RHSA-2019-0975.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/5/7

最近更新时间: 2022/2/1

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-5736

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-debugsource, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins-debugsource, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs-debugsource, p-cpe:/a:redhat:enterprise_linux:oci-systemd-hook, p-cpe:/a:redhat:enterprise_linux:oci-systemd-hook-debugsource, p-cpe:/a:redhat:enterprise_linux:oci-umount, p-cpe:/a:redhat:enterprise_linux:oci-umount-debugsource, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-debugsource, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:runc-debugsource, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:skopeo-debugsource, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:slirp4netns-debugsource, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/7

漏洞发布日期: 2019/2/11

可利用的方式

Metasploit (Docker Container Escape Via runC Overwrite)

参考资料信息

CVE: CVE-2019-5736

RHSA: 2019:0975