Debian DLA-3369-1:runc - LTS 安全更新

high Nessus 插件 ID 173457

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3369 公告中提及的多个漏洞影响。

- 在 Docker 19.03.2-ce 及之前版本和其他产品所使用的 runc 1.0.0-rc8 及之前版本中,存在 AppArmor 限制绕过漏洞,这是因为 libcontainer/rootfs_linux.go 未正确检查挂载目标,因此恶意 Docker 图像可挂载到 /proc 目录上。(CVE-2019-16884)

- 1.0.0-rc9 及之前的 runc 版本含有导致权限提升的错误访问控制,此问题与 libcontainer/rootfs_linux.go 相关。要利用此问题,攻击者必须能够生成两个具有自定义 volume-mount 配置的容器,并且能够运行自定义图像。(此漏洞不会影响 Docker,因为实现的详细信息恰好阻挡了攻击。)(CVE-2019-19921)

- 1.0.0-rc95 之前的 runc 允许攻击者通过目录遍历损坏容器文件系统。要利用此漏洞,攻击者必须要能够使用相当具体的挂载配置创建多个容器。通过依赖争用条件的符号链接交换攻击可以触发此问题。
(CVE-2021-30465)

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在低于 1.1.2 版本的 runc 中发现一个错误,其中 `runc exec --cap` 以非空、可继承的 Linux 进程功能创建了进程,从而创建非典型 Linux 环境,并使具有可继承文件功能的程序在 execve(2) 期间将这些功能提升至允许的集。此错误不影响容器安全沙盒,因为可继承集包含的功能绝不会多于容器边界集中包含的功能。此缺陷已在 runc 1.1.2 版中修复。此补丁更改了 `runc exec --cap` 行为,使得授予正在执行的进程的其他功能(通过 `--cap` 参数指定)不包括可继承的功能。此外,`runc spec` 已更改为不在创建的示例 OCI 规范 (`config.json`) 文件中设置任何可继承的功能。(CVE-2022-29162)

- 1.1.4 及之前的 runc 版本含有导致权限提升的错误访问控制,此问题与 libcontainer/rootfs_linux.go 相关。要利用此问题,攻击者必须能够生成两个具有自定义 volume-mount 配置的容器,并且能够运行自定义图像。注意:存在此问题的原因是 CVE-2019-19921 回归。(CVE-2023-27561)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 runc 程序包。

对于 Debian 10 Buster,已在 1.0.0~rc6+dfsg1-3+deb10u2 版本中修复此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=942026

https://security-tracker.debian.org/tracker/source-package/runc

https://www.debian.org/lts/security/2023/dla-3369

https://security-tracker.debian.org/tracker/CVE-2019-16884

https://security-tracker.debian.org/tracker/CVE-2019-19921

https://security-tracker.debian.org/tracker/CVE-2021-30465

https://security-tracker.debian.org/tracker/CVE-2022-29162

https://security-tracker.debian.org/tracker/CVE-2023-27561

https://packages.debian.org/source/buster/runc

插件详情

严重性: High

ID: 173457

文件名: debian_DLA-3369.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/28

最近更新时间: 2023/4/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-30465

CVSS v3

风险因素: High

基本分数: 8.5

时间分数: 7.6

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:golang-github-opencontainers-runc-dev, p-cpe:/a:debian:debian_linux:runc, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/27

漏洞发布日期: 2019/9/25

参考资料信息

CVE: CVE-2019-16884, CVE-2019-19921, CVE-2021-30465, CVE-2022-29162, CVE-2023-27561