mobyの脆弱性(High: CVE-2023-28840, Moderate: CVE-2023-28841, CVE-2023-28842)

04/07/2023にmobyの脆弱性(High: CVE-2023-28840, Moderate: CVE-2023-28841, CVE-2023-28842)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。

[過去関連リンク(最新5件)]

CVSS/プライオリティ

修正方法

各ディストリビューションの情報を確認してください。

前提

  • Mobyは、Docker Inc. によって開発されたOSSのコンテナフレームワークであり、Docker、Mirantis Container Runtime、およびその他のさまざまなプロジェクト/製品として配布されています。moby/moby として開発された Mobyデーモン (`dockerd`) は、一般に *Docker* と呼ばれます。
  • Swarm Modeはdockerdでコンパイルされ、ほとんどの主要なMobyダウンストリームにデフォルトで存在します。これは、SwarmKitとネットワークコードの組み合わせによって実装された、シンプルな組み込みのコンテナオーケストレーターです。
  • Overlay Network Driverは Swarm Modeのコア機能であり、クラスター全体のコンテナとサービス間の通信を可能にする仮想LANを提供します。このドライバーは、VXLAN の実装であり、発信元のOverlay Networkを識別するVXLAN Network ID(VNI)でUDPデータグラム内のリンク層 (イーサネット) フレームをカプセル化します。さらに、Oeverlay Network Driverは、オプションで暗号化モードをサポートします。これは、VXLANパケットがノード間の信頼されていないネットワークを通る場合に役立ちます。
  • 暗号化されたOverlay Networkは、トランスポートモードで IPsecを使用してVXLANデータグラムをカプセル化します。 IPSecカプセル化を展開することにより、暗号化されたOverlay Networkは、暗号証明による発信元認証、チェックサムによるデータの完全性、暗号化による機密性という特性を取得します。
  • 暗号化されたOverlay Network上にエンドポイントをセットアップする場合、Mobyは、着信IPSec と発信IPSecの両方を強制する3つの iptablesルールをインストールします。これらのルールは、xt_u32 カーネルモジュールによって提供されるu32 iptables拡張機能に依存して、VXLAN パケットのVNI フィールドを直接フィルタリングするため、他のOverlay NetworkやVXLANに干渉することなく、暗号化されたOverlay NetworkにIPSecを適用できます。

CVE概要

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

タイトルとURLをコピーしました