NewStart CGSL CORE 5.04 / MAIN 5.04:containerd.io 多个漏洞 (NS-SA-2021-0006)

high Nessus 插件 ID 147293

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 containerd.io 程序包受到多个漏洞的影响:

- 在 Docker 19.03.2-ce 及之前版本和其他产品所使用的 runc 1.0.0-rc8 及之前版本中,存在 AppArmor 限制绕过漏洞,这是因为 libcontainer/rootfs_linux.go 未正确检查挂载目标,因此恶意 Docker 图像可挂载到 /proc 目录上。(CVE-2019-16884)

- 1.0-rc6 版本及之前的 runc(在 18.09.2 版本之前的 Docker 和其他产品中使用)使得攻击者可以通过利用在这些类型的容器中作为根执行命令的能力,重写主机 runc 二进制文件(从而获得主机根访问权):(1) 包含攻击者控制的图像的新容器,或 (2) 攻击者之前具有写入权并且可以附加 docker exec 的现有容器。这是因为文件描述符处理不当,与 /proc/self/exe 有关。
(CVE-2019-5736)

- 某些 HTTP/2 实现容易受到 ping 洪流攻击,可能导致拒绝服务。攻击者向 HTTP/2 对等体发送连续 ping,导致对等体构建内部响应队列。根据数据排队的效率,这种攻击可能过度消耗 CPU、内存或两者兼有。
(CVE-2019-9512)

- 某些 HTTP/2 实现容易受到重置洪流攻击,可能导致拒绝服务。
攻击者打开多个流,并通过每个流发送一个无效请求,该请求应该从对等体请求 RST_STREAM 帧流。根据对等机 RST_STREAM 帧排队的方式,这种攻击可能会过度消耗内存、CPU 或两者兼有。(CVE-2019-9514)

- 某些 HTTP/2 实现容易受到设置洪流攻击,可能导致拒绝服务。攻击者会向对等端发送 SETTINGS 帧流。由于 RFC 要求对等机对每一个设置帧都要回复确认,因此空设置帧在行为上几乎等同于 ping。根据数据排队的效率,这种攻击可能过度消耗 CPU、内存或两者兼有。(CVE-2019-9515)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL containerd.io 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0006

插件详情

严重性: High

ID: 147293

文件名: newstart_cgsl_NS-SA-2021-0006_containerd_io.nasl

版本: 1.5

类型: local

发布时间: 2021/3/10

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-5736

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/2/8

可利用的方式

Metasploit (Docker Container Escape Via runC Overwrite)

参考资料信息

CVE: CVE-2019-16884, CVE-2019-5736, CVE-2019-9512, CVE-2019-9514, CVE-2019-9515

BID: 106976