Amazon Linux 2023:docker (ALAS2023-2024-542)

critical Nessus 插件 ID 191617

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-542 公告中提及的多个漏洞影响。

- 恶意 HTTP 发送方可以使用区块扩展来导致读取请求或响应正文的接收方从网络中读取比正文中更多的字节。当处理程序无法读取请求的整个正文时,恶意 HTTP 客户端可以进一步利用此问题导致服务器自动读取大量数据(最多约 1GiB)。区块扩展是一项很少使用的 HTTP 功能,允许在使用分块编码方式发送的请求或响应正文中包含附加元数据。net/http 分块编码读取器会丢弃此元数据。发送方可以通过在传输的每个字节中插入大的元数据段来利用这一点。如果实体与编码字节的比率变得太小,区块读取器现在会出现错误。(CVE-2023-39326)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。恶意 BuildKit 客户端或前端可构建请求,导致 BuildKit daemon 因错误而崩溃。此问题已在 v0.12.5 中修复。作为变通方案,避免使用来自不受信任来源的 BuildKit 前端。(CVE-2024-23650)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。并行运行的两个恶意构建步骤通过子路径共享相同的缓存挂载,这可能造成争用条件,进而导致主机系统中的文件可被构建容器访问。此问题已在 v0.12.5 中修复。变通方案包括:避免使用来自不受信任来源的 BuildKit 前端,或构建包含带有
--mount=type=cache,source=... 选项的不受信任 Dockerfile。(CVE-2024-23651)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。使用 RUN --mount 的恶意 BuildKit 前端或 Dockerfile 可诱骗特定删除功能(用于删除为挂载点创建的空文件),使其从主机系统中删除容器外的文件。此问题已在 v0.12.5 中修复。变通方案包括:避免使用来自不受信任来源的 BuildKit 前端,或构建包含 RUN --mount 功能的不受信任的 Dockerfile。
(CVE-2024-23652)

- BuildKit 是一种工具包,用于将源代码转换为以高效、富有表现力和可重复的方式构建构件。除了作为构建步骤运行容器之外,BuildKit 还可提供 API,用于基于构建的映像运行交互式容器。可以利用这些 API 要求 BuildKit 以提升的权限运行容器。通常,只有在 buildkitd 配置启用了特殊 `security.insecure` 授权,并且初始化构建请求的用户允许启用该授权时,才允许运行此类容器。此问题已在 v0.12.5 中修复。避免使用来自不受信任来源的 BuildKit 前端。(CVE-2024-23653)

- Moby 是 Docker 创建的开源项目,用于实现软件容器化。如果从头构建映像,经典生成器缓存系统容易遭受缓存中毒。此外,对某些指令(最重要的指令为 HEALTHCHECK 和 ONBUILD)的更改不会导致缓存缺失。若攻击者知晓某位用户正在使用的 Dockerfile,就可以让该用户拉取特别构建的映像(对于某些构建步骤,该映像会被视为有效的缓存候选),进而使该用户的缓存中毒。使用 23.0 以上版本的用户只有在明确退出 Buildkit(DOCKER_BUILDKIT=0 环境变量)或者正在使用 /build API 端点时,才会受到影响。使用 23.0 以下版本的所有用户都有可能会受到影响。github.com/docker/docker/client 中的映像构建 API 端点 (/build) 和 ImageBuild 函数也会受到影响,因为两者均默认使用经典生成器。24.0.9 和 25.0.2 版本中含有补丁。(CVE-2024-24557)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 'dnf update docker --releasever 2023.3.20240304' 以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-542.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23650.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23651.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23652.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23653.html

https://alas.aws.amazon.com/cve/html/CVE-2024-24557.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 191617

文件名: al2023_ALAS2023-2024-542.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/6

最近更新时间: 2024/3/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-23653

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:docker-debuginfo, p-cpe:/a:amazon:linux:docker-debugsource, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/2/29

漏洞发布日期: 2023/12/6

参考资料信息

CVE: CVE-2023-39326, CVE-2024-23650, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653, CVE-2024-24557

IAVA: 2024-A-0071

IAVB: 2023-B-0096-S