Amazon Linux AMI:containerd (ALAS-2021-1540)

high Nessus 插件 ID 153864
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 containerd 版本低于 1.4.6-3.9。因此,该应用程序受到 ALAS-2021-1540 公告中提及的漏洞的影响。

- containerd 是一个强调简易性、稳定性和可移植性的开源容器运行时。
在 containerd 中发现一个错误,其中容器根目录和某些插件的限制权限不足,非特权 Linux 用户可利用此漏洞,遍历目录内容并执行程序。当容器包含的可执行程序具有扩展权限位(如 setuid)时,非特权 Linux 用户可发现并执行这些程序。当主机上的非特权 Linux 用户与容器内文件所有者或群组的 UID 冲突时,主机上的非特权 Linux 用户可发现、读取和修改这些文件。此漏洞已在 containerd 1.4.11 和 containerd 1.5.7 中修复。用户应在这些版本发布后进行相应更新,并可通过重新启动容器或更新目录权限来缓解此漏洞。无法更新的用户应限制受信任的用户访问主机的权限。更新绑定目录的容器的目录权限。(CVE-2021-41103)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“yum update containerd”以更新系统。

另见

https://access.redhat.com/security/cve/CVE-2021-41103

https://alas.aws.amazon.com/ALAS-2021-1540.html

插件详情

严重性: High

ID: 153864

文件名: ala_ALAS-2021-1540.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/10/4

最近更新时间: 2021/10/19

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2021-41103

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:containerd-stress:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/10/1

漏洞发布日期: 2021/10/1

参考资料信息

CVE: CVE-2021-41103

ALAS: 2021-1540