Oracle Linux 9:podman (ELSA-2022-7954)

medium Nessus 插件 ID 168070

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2022-7954 公告中提及的多个漏洞的影响。

- 在 Go 1.15.4中的 x/text 中,解析 -u- 扩展时,language.ParseAcceptLanguage 中发生索引越界错误。(x/text/language 应该能够解析 HTTP Accept-Language 标头。)(CVE-2020-28851)

- 在 1.28.1 之前版本的“github.com/containers/storage”中发现一个死锁漏洞。处理容器镜像时,使用“tar”解压缩每一层。如果其中一个层不是有效的“tar”存档,则会出现错误,从而导致代码无限期等待永远不会结束的 tar 解压缩流这一意外情况。攻击者可利用此漏洞构建恶意镜像,当应用程序使用容器/存储程序进行下载和存储时,会造成死锁,进而导致拒绝服务 (DoS)。(CVE-2021-20291)

- 无根容器与 Podman 一起运行,接收源 IP 地址为 127.0.0.1 的所有流量(包括来自远程主机的流量)。这会影响默认信任 localhost (127.0.01) 连接且不需要认证的容器化应用程序。此问题影响 Podman 1.8.0 以上版本。(CVE-2021-20199)

- 在版本低于 v0.3.5 的 Go 中的 x/text 中,处理 BCP 47 标记时,language.ParseAcceptLanguage 中发生切片边界越界错误。(x/text/language 应该能够解析 HTTP Accept-Language 标头。)(CVE-2020-28852)

- 在 podman 中发现一个缺陷。“podman machine”函数(用于创建和管理包含 Podman 进程的 Podman 虚拟机)在主机系统上生成一个“gvproxy”进程。可在主机上所有 IP 地址的端口 7777 上访问“gvproxy”API。如果在主机的防火墙上打开该端口,则攻击者可使用“gvproxy”API 将主机上的端口转发到 VM 中的端口,从而使网络可访问 VM 上的专用服务。也可利用此问题,通过将所有端口转发到 VM 来中断主机的服务。(CVE-2021-4024)

- 在 Go 语言 1.15.13 版本前以及 1.16.5 之前的 1.16.x 版本中,反向代理的部分配置(来自 net/http/httputil)导致攻击者能够终止任意标头。
(CVE-2021-33197)

- 在 Go 1.16.5 版以及之前的所有版本中,crypto/tls 程序包在执行基于 RSA 的密钥交换时,未正确断言 X.509 证书中的公钥类型符合预期类型,恶意 TLS 服务器会借此造成 TLS 客户端错误。(CVE-2021-34558)

- 0.0 之前的 golang.org/x/crypto/ssh 程序包。Go 的 0-20220314234659-1baeb1ce4c0b 允许攻击者在某些涉及 AddHostKey 的情况下使服务器崩溃。(CVE-2022-27191)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-7954.html

插件详情

严重性: Medium

ID: 168070

文件名: oraclelinux_ELSA-2022-7954.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/11/22

最近更新时间: 2023/10/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2021-4024

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:podman-tests

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/22

漏洞发布日期: 2020/12/3

参考资料信息

CVE: CVE-2020-28851, CVE-2020-28852, CVE-2021-20199, CVE-2021-20291, CVE-2021-33197, CVE-2021-34558, CVE-2021-4024, CVE-2022-27191

IAVB: 2021-B-0047-S