• 公告ID (KylinSec-SA-2024-1065)

摘要:

containerd security update

安全等级: High

公告ID: KylinSec-SA-2024-1065

发布日期: 2024年2月2日

关联CVE: CVE-2023-39325  

  • 详细介绍

1. 漏洞描述

   

containerd 是一个注重简单性、健壮性和可移植性的行业标准容器运行时。它作为 Linux 和 Windows 的守护进程提供,能够管理其宿主系统的完整容器生命周期:镜像传输和存储、容器执行和监督、低级存储和网络附件等。

安全修复:

一个恶意的 HTTP/2 客户端可以快速创建请求并立即重置它们,从而导致服务器资源消耗过多。虽然通过 http2.Server.MaxConcurrentStreams 设置可以限制请求的总数,但重置一个正在进行的请求允许攻击者在现有请求仍在执行时创建新请求。应用此修复后,HTTP/2 服务器现在将同时执行的处理器协程(handler goroutines)的数量限制在流并发限制(MaxConcurrentStreams)内。当达到限制时(这只能在客户端重置了现有的、正在进行的请求后发生),新到达的请求将被排队,直到某个处理器退出。如果请求队列变得过大,服务器将终止连接。此问题也在 golang.org/x/net/http2 中得到修复,供用户手动配置 HTTP/2。每个 HTTP/2 连接的默认流并发限制是 250 个流(请求)。此值可以使用 golang.org/x/net/http2 包进行调整;请参阅 Server.MaxConcurrentStreams 设置和 ConfigureServer 函数。(CVE-2023-39325)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-39325 KY3.4-4A containerd Fixed
CVE-2023-39325 KY3.4-5A containerd Fixed
CVE-2023-39325 KY3.5.1 containerd Fixed
CVE-2023-39325 KY3.5.2 containerd Fixed

3. 影响组件

    containerd

4. 修复版本

   

KY3.5.1

软件名称 架构 版本号
containerd x86_64 1.2.0-316.kb1.ky3_5
containerd aarch64 1.2.0-316.kb1.ky3_5

KY3.4-4A

软件名称 架构 版本号
containerd x86_64 1.2.0-215.kb1.ky3_4
containerd aarch64 1.2.0-215.kb1.ky3_4

KY3.4-5A

软件名称 架构 版本号
containerd x86_64 1.2.0-215.kb1.ky3_4
containerd aarch64 1.2.0-215.kb1.ky3_4

KY3.5.2

软件名称 架构 版本号
containerd x86_64 1.2.0-317.ky3_5
containerd aarch64 1.2.0-317.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.1:

x86_64:

     containerd   

aarch64:

     containerd   

KY3.4-4A:

x86_64:

     containerd   

aarch64:

     containerd   

KY3.4-5A:

x86_64:

     containerd   

aarch64:

     containerd   

KY3.5.2:

x86_64:

     containerd   

aarch64:

     containerd   

上一篇:KylinSec-SA-2024-1064 下一篇:KylinSec-SA-2024-1066