公告ID(KYSA-202501-1002)
公告ID:KYSA-202501-1002
公告摘要:docker-engine安全漏洞
等級:中等
發(fā)布日期:2025-01-07
詳細介紹
1.修復(fù)的漏洞
·CVE-2021-41089
描述:Docker Engine是美國Docker公司的一套輕量級的運行環(huán)境和包管理工具。Docker Engine 存在安全漏洞,該漏洞源于使用docker cp將文件復(fù)制到精心編制的容器中可能會導(dǎo)致主機中現(xiàn)有文件的Unix文件權(quán)限發(fā)生變化。攻擊者可利用該漏洞訪問受限數(shù)據(jù)。
·CVE-2021-41091
描述:Moby是一個開源項目,旨在推動軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。Moby 存在安全漏洞,該漏洞源于在Moby (Docker Engine)中發(fā)現(xiàn)了一個bug,數(shù)據(jù)目錄(通常是var lib Docker )包含的子目錄權(quán)限沒有受到足夠的限制,允許沒有特權(quán)的Linux用戶遍歷目錄內(nèi)容和執(zhí)行程序。攻擊者可利用該漏洞當容器包含具有擴展權(quán)限位(如setuid )的可執(zhí)行程序時,沒有特權(quán)的Linux用戶可以發(fā)現(xiàn)并執(zhí)行這些程序。
·CVE-2021-41092
描述:Docker是美國Docker公司的一款開源的應(yīng)用容器引擎。該產(chǎn)品支持在Linux系統(tǒng)上創(chuàng)建一個容器(輕量級虛擬機)并部署和運行應(yīng)用程序,以及通過配置文件實現(xiàn)應(yīng)用程序的自動化安裝、部署和升級。Docker CLI 存在信息泄露漏洞,該漏洞源于在 Docker CLI 中發(fā)現(xiàn)了一個錯誤,其中運行 docker login my-private-registry.example.com并帶有一個錯誤配置的配置文件(通常是 ~/.docker/config.json),其中列出了 credsStore 或 credHelpers 無法執(zhí)行將導(dǎo)致任何提供的憑據(jù)被發(fā)送到registry-1.docker.io而不是預(yù)期的私有注冊表。
·CVE-2024-24557
描述:在github.com/moby/moby中發(fā)現(xiàn)了一個漏洞。Moby中的經(jīng)典構(gòu)建緩存系統(tǒng)在使用Dockerfile中的FROM scratch構(gòu)建鏡像時容易受到緩存污染攻擊。這個漏洞允許攻擊者利用對Dockerfile的了解,創(chuàng)建一個惡意緩存,并將其作為有效的緩存候選項被拉取并用于某些構(gòu)建步驟。這個問題只在使用DOCKER_BUILDKIT=0或使用/build API端點時會影響到用戶。
·CVE-2024-29018
描述:Moby是一個開源項目,旨在推動軟件的容器化,并幫助生態(tài)系統(tǒng)使容器技術(shù)主流化。
Moby存在安全漏洞,該漏洞源于外部DNS請求可能導(dǎo)致數(shù)據(jù)泄露。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
·aarch64架構(gòu):
docker-engine
·x86_64架構(gòu):
docker-engine
·銀河麒麟高級服務(wù)器操作系統(tǒng)(Host版)V10
·aarch64架構(gòu):
docker-engine
·x86_64架構(gòu):
docker-engine
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2309b
·aarch64架構(gòu):
docker-engine
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 (aarch64、x86_64)
docker-engine-18.09.0-206.p14.03.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng)(Host版)V10 (aarch64、x86_64)
docker-engine-18.09.0-206.p14.03.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2309b (aarch64)
docker-engine-18.09.0-206.p14.03.ky10或以上版本
4.修復(fù)方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/x86_64/
銀河麒麟高級服務(wù)器操作系統(tǒng)(Host版)V10
aarch64:https://update.cs2c.com.cn/NS/V10/HOST/SP3/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/HOST/SP3/os/adv/lic/updates/x86_64/
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2309b
aarch64:https://update.cs2c.com.cn/NS/V10/2309B/os/adv/lic/updates/aarch64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2021-41089:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-41091:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-41092:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-24557:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-29018:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3
docker-engine(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/aarch64/Packages/docker-engine-18.09.0-206.p14.03.ky10.aarch64.rpm
docker-engine(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/x86_64/Packages/docker-engine-18.09.0-206.p14.03.ky10.x86_64.rpm
·銀河麒麟高級服務(wù)器操作系統(tǒng)(Host版)V10
docker-engine(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HOST/SP3/os/adv/lic/updates/aarch64/Packages/docker-engine-18.09.0-206.p14.03.ky10.aarch64.rpm
docker-engine(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HOST/SP3/os/adv/lic/updates/x86_64/Packages/docker-engine-18.09.0-206.p14.03.ky10.x86_64.rpm
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2309b
docker-engine(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/2309B/os/adv/lic/updates/aarch64/Packages/docker-engine-18.09.0-206.p14.03.ky10.aarch64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename