Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS:containerd 漏洞 (USN-4653-2)

medium Nessus 插件 ID 145013

简介

远程 Ubuntu 主机缺少安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 20.10 主机上安装的程序包受到 USN-4653-2 公告中提及的一个漏洞影响。

- containerd 是行业标准容器运行时,可用作 Linux 和 Windows 的后台程序。
在 1.3.9 和 1.4.3 版本之前的 containerd 中,containerd-shim API 不当暴露于主机网络容器。shim 的 API 套接字的访问控制验证了连接进程的有效 UID 为 0,但未以其他方式限制对抽象 Unix 域套接字的访问。这将允许恶意容器以有效 UID 0,但在其他方面的权限降低的情况下,在与 shim 相同的网络命名空间中运行,从而导致以提升的权限运行新进程。此漏洞已在 containerd 1.3.9 和 1.4.3 中修复。用户应在这些版本发布后及时更新。应注意的是,使用旧版本 containerd-shim 启动的容器应被停止并重新启动,因为正在运行的容器即使在升级之后,也很容易受到攻击。如果不向不受信任的用户提供在与 shim 相同的网络命名空间(通常是主机网络命名空间,例如在 Kubernetes pod 中使用 docker run --net=host 或 hostNetwork: true)中启动容器并在有效 UID 为 0 的情况下运行的能力,就不会受到此问题的影响。如果正在运行具有易受攻击的配置的容器,则可以通过在策略中添加类似于 deny unix addr=@** 的行,来拒绝对所有 AppArmor 抽象套接字的访问。最佳实践是以降低的权限集、非零 UID 以及隔离的命名空间运行容器。containerd 维护者强烈建议不要与主机共享命名空间。不论运行该容器时使用什么容器运行时,降低用于容器的隔离机制集,必然会提升该容器的权限。(CVE-2020-15257)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 containerd 程序包。

另见

https://ubuntu.com/security/notices/USN-4653-2

插件详情

严重性: Medium

ID: 145013

文件名: ubuntu_USN-4653-2.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/1/14

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Low

基本分数: 3.6

时间分数: 2.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-15257

CVSS v3

风险因素: Medium

基本分数: 5.2

时间分数: 4.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:containerd

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/1/13

漏洞发布日期: 2020/11/20

参考资料信息

CVE: CVE-2020-15257

USN: 4653-2