Amazon Linux 2022:(ALAS2022-2022-210)

high Nessus 插件 ID 170600

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,它受到 ALAS2022-2022-210 公告中提及的多个漏洞影响。

- containerd 指容器运行时,可用作 Linux 和 Windows 的后台程序。在 containerd 1.6.1、 1.5.10 和 1.14.12 之前版本中发现一个错误,其中在 Linux 上通过 containerd 的 CRI 实现启动的容器可以使用特制的映像配置访问主机上任意文件和目录的只读副本。这可能会绕过对容器设置的任何基于策略的实施(包括 Kubernetes Pod 安全策略)并暴露潜在的敏感信息。
Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现。此错误已在 containerd 1.6.1、1.5.10和 1.4.12 中修复。用户应更新到这些版本以解决该问题。
(CVE-2022-23648)

- Moby 是 Docker 创建的开源项目,用于实现并加快软件容器化。在低于 20.10.14 版本的 Moby (Docker Engine) 中发现一个错误,其中容器以非空、可继承的 Linux 进程功能启动,从而创建非典型 Linux 环境,并使具有可继承文件功能的程序在 `execve(2)` 期间将这些功能提升至允许的集。通常,当可执行程序已指定允许的文件功能时,无特权用户和进程就可以执行这些程序并获得符合边界集规定的指定文件功能。由于存在这一错误,包含具有可继承文件功能的可执行程序的容器允许无特权用户和进程额外获得此类符合容器边界集规定的可继承文件功能。使用 Linux 用户和群组在容器内执行特权分离的容器受此错误的影响最大。此错误不影响容器安全沙盒,因为可继承集包含的功能绝不会多于容器边界集中包含的功能。此错误已在 Moby (Docker Engine) 中修复 20.10.14。您应当停止、删除并重新创建正在运行的容器,以便重置可继承功能。此补丁更改了 Moby (Docker Engine) 行为,以便在启动容器时创建更典型的 Linux 环境。有一种解决办法是,修改容器的入口点,以使用“capsh(1)”等实用工具,在主进程启动之前终止可继承功能。(CVE-2022-24769)

- containerd 是一个开源容器运行时。在 containerd 的 CRI 实现中发现一个缺陷,即在“ExecSync”API 调用期间,容器内的程序可导致 containerd 后台程序无限制地消耗内存。这可能导致 containerd 消耗计算机上的所有可用内存,从而拒绝为其他合法工作负载提供服务。Kubernetes 和 crictl 均可配置为使用 containerd 的 CRI 实现;运行探测或通过 exec 设施执行进程时,可使用“ExecSync”。此错误已在 containerd 1.6.6 和 1.5.13 中修复。用户应更新到这些版本以解决该问题。无法升级的用户应确保仅使用受信任的图像和命令。(CVE-2022-31030)

- Moby 是 Docker 创建的开源项目,用于实现软件容器化。在 Moby (Docker Engine) 中发现缺陷,未正确设置附属组。如果攻击者拥有对容器的直接访问权限并能操纵其附属群组访问权限,则在某些情况下,他们可能会使用附属群组访问权限绕过主要群组限制,从而可能获得对敏感信息的访问权限或在该容器中执行代码的能力。 此错误已在 Moby (Docker Engine) 20.10.18 中修复。应停止正在运行的容器,然后重新启动以修复权限。对于无法升级的用户,无需使用 `USER $USERNAME` Dockerfile 指令即可解决此问题。改为调用 `ENTRYPOINT [su, -, user]` 即可正确设置附属组。(CVE-2022-36109)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update containerd”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-210.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23648.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31030.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36109.html

插件详情

严重性: High

ID: 170600

文件名: al2022_ALAS2022-2022-210.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/1/25

最近更新时间: 2023/1/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-23648

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:containerd, p-cpe:/a:amazon:linux:containerd-debuginfo, p-cpe:/a:amazon:linux:containerd-debugsource, p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:containerd-stress-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/4

漏洞发布日期: 2022/3/1

参考资料信息

CVE: CVE-2022-23648, CVE-2022-24769, CVE-2022-31030, CVE-2022-36109