摘要:
containerd security update
安全等级: High
公告ID: KylinSec-SA-2024-1065
发布日期: 2024年2月2日
关联CVE: CVE-2023-39325
containerd 是一个注重简单性、健壮性和可移植性的行业标准容器运行时。它作为 Linux 和 Windows 的守护进程提供,能够管理其宿主系统的完整容器生命周期:镜像传输和存储、容器执行和监督、低级存储和网络附件等。
安全修复:
一个恶意的 HTTP/2 客户端可以快速创建请求并立即重置它们,从而导致服务器资源消耗过多。虽然通过 http2.Server.MaxConcurrentStreams 设置可以限制请求的总数,但重置一个正在进行的请求允许攻击者在现有请求仍在执行时创建新请求。应用此修复后,HTTP/2 服务器现在将同时执行的处理器协程(handler goroutines)的数量限制在流并发限制(MaxConcurrentStreams)内。当达到限制时(这只能在客户端重置了现有的、正在进行的请求后发生),新到达的请求将被排队,直到某个处理器退出。如果请求队列变得过大,服务器将终止连接。此问题也在 golang.org/x/net/http2 中得到修复,供用户手动配置 HTTP/2。每个 HTTP/2 连接的默认流并发限制是 250 个流(请求)。此值可以使用 golang.org/x/net/http2 包进行调整;请参阅 Server.MaxConcurrentStreams 设置和 ConfigureServer 函数。(CVE-2023-39325)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-39325 | KY3.4-4A | containerd | Fixed |
CVE-2023-39325 | KY3.4-5A | containerd | Fixed |
CVE-2023-39325 | KY3.5.1 | containerd | Fixed |
CVE-2023-39325 | KY3.5.2 | containerd | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.2.0-316.kb1.ky3_5 |
containerd | aarch64 | 1.2.0-316.kb1.ky3_5 |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.2.0-215.kb1.ky3_4 |
containerd | aarch64 | 1.2.0-215.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.2.0-215.kb1.ky3_4 |
containerd | aarch64 | 1.2.0-215.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
containerd | x86_64 | 1.2.0-317.ky3_5 |
containerd | aarch64 | 1.2.0-317.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名