公告ID(KYSA-202412-1216)
公告ID:KYSA-202412-1216
公告摘要:docker-engine安全漏洞
等級(jí):中等
發(fā)布日期:2024-12-31
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2021-41089
描述:Docker Engine是美國(guó)Docker公司的一套輕量級(jí)的運(yùn)行環(huán)境和包管理工具。Docker Engine 存在安全漏洞,該漏洞源于使用docker cp將文件復(fù)制到精心編制的容器中可能會(huì)導(dǎo)致主機(jī)中現(xiàn)有文件的Unix文件權(quán)限發(fā)生變化。攻擊者可利用該漏洞訪問(wèn)受限數(shù)據(jù)。
·CVE-2021-41091
描述:Moby是一個(gè)開(kāi)源項(xiàng)目,旨在推動(dòng)軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。Moby 存在安全漏洞,該漏洞源于在Moby (Docker Engine)中發(fā)現(xiàn)了一個(gè)bug,數(shù)據(jù)目錄(通常是var lib Docker )包含的子目錄權(quán)限沒(méi)有受到足夠的限制,允許沒(méi)有特權(quán)的Linux用戶遍歷目錄內(nèi)容和執(zhí)行程序。攻擊者可利用該漏洞當(dāng)容器包含具有擴(kuò)展權(quán)限位(如setuid )的可執(zhí)行程序時(shí),沒(méi)有特權(quán)的Linux用戶可以發(fā)現(xiàn)并執(zhí)行這些程序。
·CVE-2021-41092
描述:Docker是美國(guó)Docker公司的一款開(kāi)源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個(gè)容器(輕量級(jí)虛擬機(jī))并部署和運(yùn)行應(yīng)用程序,以及通過(guò)配置文件實(shí)現(xiàn)應(yīng)用程序的自動(dòng)化安裝、部署和升級(jí)。Docker CLI 存在信息泄露漏洞,該漏洞源于在 Docker CLI 中發(fā)現(xiàn)了一個(gè)錯(cuò)誤,其中運(yùn)行 docker login my-private-registry.example.com并帶有一個(gè)錯(cuò)誤配置的配置文件(通常是 ~/.docker/config.json),其中列出了 credsStore 或 credHelpers 無(wú)法執(zhí)行將導(dǎo)致任何提供的憑據(jù)被發(fā)送到registry-1.docker.io而不是預(yù)期的私有注冊(cè)表。
·CVE-2024-24557
描述:在github.com/moby/moby中發(fā)現(xiàn)了一個(gè)漏洞。Moby中的經(jīng)典構(gòu)建緩存系統(tǒng)在使用Dockerfile中的FROM scratch構(gòu)建鏡像時(shí)容易受到緩存污染攻擊。這個(gè)漏洞允許攻擊者利用對(duì)Dockerfile的了解,創(chuàng)建一個(gè)惡意緩存,并將其作為有效的緩存候選項(xiàng)被拉取并用于某些構(gòu)建步驟。這個(gè)問(wèn)題只在使用DOCKER_BUILDKIT=0或使用/build API端點(diǎn)時(shí)會(huì)影響到用戶。
·CVE-2024-29018
描述:Moby是一個(gè)開(kāi)源項(xiàng)目,旨在推動(dòng)軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby存在安全漏洞,該漏洞源于外部DNS請(qǐng)求可能導(dǎo)致數(shù)據(jù)泄露。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 HPC
·aarch64架構(gòu):
docker-engine
·x86_64架構(gòu):
docker-engine
·銀河麒麟云底座操作系統(tǒng) V10
·aarch64架構(gòu):
docker-engine
·x86_64架構(gòu):
docker-engine
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 HPC (aarch64、x86_64)
docker-engine-18.09.0-325.p05.ky10h或以上版本
·銀河麒麟云底座操作系統(tǒng) V10 (aarch64、x86_64)
docker-engine-18.09.0-325.p05.ky10h或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 HPC
aarch64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/
銀河麒麟云底座操作系統(tǒng) V10
aarch64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2021-41089:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-41091:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-41092:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-24557:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-29018:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 HPC
docker-engine(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/docker-engine-18.09.0-325.p05.ky10h.aarch64.rpm
docker-engine(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/docker-engine-18.09.0-325.p05.ky10h.x86_64.rpm
·銀河麒麟云底座操作系統(tǒng) V10
docker-engine(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/docker-engine-18.09.0-325.p05.ky10h.aarch64.rpm
docker-engine(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/docker-engine-18.09.0-325.p05.ky10h.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename