RHEL 8:container-tools: 4.0 (RHSA-2024: 0748)

high Nessus 插件 ID 190229

简介

远程 Red Hat 主机缺少一个或多个 container-tools: 4.0。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0748 公告中提及的多个漏洞的影响。

- 恶意 HTTP 发送方可以使用区块扩展来导致读取请求或响应正文的接收方从网络中读取比正文中更多的字节。当处理程序无法读取请求的整个正文时,恶意 HTTP 客户端可以进一步利用此问题导致服务器自动读取大量数据(最多约 1GiB)。区块扩展是一项很少使用的 HTTP 功能,允许在使用分块编码方式发送的请求或响应正文中包含附加元数据。net/http 分块编码读取器会丢弃此元数据。发送方可以通过在传输的每个字节中插入大的元数据段来利用这一点。如果实体与编码字节的比率变得太小,区块读取器现在会出现错误。(CVE-2023-39326)

- 在 Go 1.20 之前,基于 RSA 的 TLS 密钥交换使用的是非常量时间的 math/big 库。我们应用了 RSA 伪装来防止定时攻击,但分析表明该措施可能并不完全有效。
特别是,似乎删除 PKCS#1 填充可能会泄漏计时信息,而这反过来又可用于恢复会话密钥位。在 Go 1.20 中,crypto/tls 库切换到完全常量时间 RSA 实现,我们认为它不会出现任何定时侧通道。(CVE-2023-45287)

- runc 是一款用于根据 OCI 规范在 Linux 上生成和运行容器的 CLI 工具。在 runc 1.1.11 及更早版本中,由于内部文件描述符泄漏,攻击者便可造成新生成的容器进程(来自 runc exec),并在主机文件系统命名空间中拥有工作目录,进而通过授予用户主机文件系统(攻击 2)的访问权限导致容器逃离。恶意图像可能会使用相同的攻击,以允许容器进程通过 runc run(攻击 1)获取主机文件系统的访问权限。攻击 1 和 2 的变体也可用于覆盖半任意主机二进制文件,造成容器完全逃离(攻击 3a 和攻击 3b)。runc 1.1.12 包括针对此问题的修补程序。(CVE-2024-21626)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL container-tools: 4.0 程序包,依据 RHSA-2024: 0748 中的指南。

另见

http://www.nessus.org/u?ae2eff01

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2024-001

https://bugzilla.redhat.com/show_bug.cgi?id=2253193

https://bugzilla.redhat.com/show_bug.cgi?id=2253330

https://bugzilla.redhat.com/show_bug.cgi?id=2258725

https://issues.redhat.com/browse/RHEL-15029

https://issues.redhat.com/browse/RHEL-17145

https://access.redhat.com/errata/RHSA-2024:0748

插件详情

严重性: High

ID: 190229

文件名: redhat-RHSA-2024-0748.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/2/8

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-45287

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-21626

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:aardvark-dns, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:cockpit-podman, p-cpe:/a:redhat:enterprise_linux:conmon, p-cpe:/a:redhat:enterprise_linux:container-selinux, p-cpe:/a:redhat:enterprise_linux:containernetworking-plugins, p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:redhat:enterprise_linux:crit, p-cpe:/a:redhat:enterprise_linux:criu, p-cpe:/a:redhat:enterprise_linux:criu-devel, p-cpe:/a:redhat:enterprise_linux:criu-libs, p-cpe:/a:redhat:enterprise_linux:crun, p-cpe:/a:redhat:enterprise_linux:fuse-overlayfs, p-cpe:/a:redhat:enterprise_linux:libslirp, p-cpe:/a:redhat:enterprise_linux:libslirp-devel, p-cpe:/a:redhat:enterprise_linux:netavark, p-cpe:/a:redhat:enterprise_linux:oci-seccomp-bpf-hook, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:python-podman, p-cpe:/a:redhat:enterprise_linux:python3-criu, p-cpe:/a:redhat:enterprise_linux:python3-podman, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:slirp4netns, p-cpe:/a:redhat:enterprise_linux:toolbox, p-cpe:/a:redhat:enterprise_linux:toolbox-tests, p-cpe:/a:redhat:enterprise_linux:udica

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/8

漏洞发布日期: 2023/12/5

可利用的方式

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参考资料信息

CVE: CVE-2023-39326, CVE-2023-45287, CVE-2024-21626

CWE: 200, 208, 400

IAVA: 2024-A-0071

RHSA: 2024:0748