Методические указания не являются кумулятивными. При выполнении методических указаний другие виды обновлений автоматически не применяются и должны быть установлены отдельно.
Обновленные пакеты, в которых устранена угроза эксплуатации уязвимости, будут включены в состав следующего оперативного обновления.
Методика безопасности, нейтрализующая угрозу эксплуатации уязвимости программного обеспечения Docker
Информация об уязвимости, закрываемой при выполнении настоящих методических указаний, предоставляется после соответствующего обращения в техническую поддержку.
Организационные мероприятия
- При работе с программным обеспечением Docker должны использоваться следующие механизмы комплекса защиты информации, интегрированные в Astra Linux:
- запуск гипервизора контейнеров Docker на пониженном уровне целостности;
- работа с образами и контейнерами Docker в непривилегированном (rootless) режиме.
- Отключить или удалить неиспользуемые учетные записи пользователей, а также учетные записи недоверенных пользователей.
- Настроить монтирования файловых ресурсов хостовой машины в контейнер таким образом, чтобы предотвратить нежелательные изменения в конфигурации хостовой машины.
Описание настроек монтирования файловых ресурсов хостовой машины представлено в документе РУСБ.10152-02 95 01-1 «Операционная система специального назначения «Astra Linux Special Edition». Руководство администратора. Часть 1». - Настроить контроль целостности контейнеров и их образов. Для этого следует выполнить действия, описанные в документе РУСБ.10152-02 97 01-1 «Операционная система специального назначения «Astra Linux Special Edition». Руководство по КСЗ. Часть 1».
- При создание образа с использованием докерфайла не использовать инструкцию USER.
CVE-2023-28842
- В многоузловых кластерах необходимо развернуть глобальный контейнер "pause" для каждоый зашифрованной воерлейной сети на каждом узле. Для этого нужно использовать образ registry.k8s.io/pause и глобальную службу --mode
- Необходимо заблокировать UDP-порт 4789 от входящего трафика путем выполнения команды: iptables -A INPUT -m udp —-dport 4789 -m policy --dir in --pol none -j DROP
CVE-2023-28840 и CVE-2023-28841
- Для предотвращения внедрения всех пакетов VXLAN необходимо закрыть порт VXLAN (по умолчанию UDP-порт 4789) для входящего трафика путем выполнения команды:
iptables -I INPUT -m udp —-dport 4789 -m policy --dir in --pol none -j DROP - Необходимо убедиться, что модуль ядра xt_u32 доступен для всех узлов кластера Swarm. Для этого необходимо включить данный модуль путем выполнения команды: $ sudo modprobe xt_u32. Убедиться, что модуль активен $ lsmod | grep xt_u32 и обновить текущий образ initramfs командой: $ sudo update-initramfs -u
CVE-2022-36109
- Отказаться от использования дополнительной настройки Dockerfile путем «USER $USERNAME» и дополнительные группы будут настроены корректно
CVE-2021-41092
- Убедиться, что настройки credsStore или credHelpers в файле конфигурации ссылаются на установленный помощник по учетным данным, который является исполняемым и находится в PATH