Sysdig Secureを使用したCVE-2022-3602およびCVE-2022-3786の検出
Sysdig Secureを使って、CVE-2022-3602およびCVE-2022-3786(OpenSSL 3.0.7パッチ)の影響を受けるコンテナを簡単に見つける方法を見てみましょう。 Sysdig Secureのホーム画面、左下のToDoレコメンドボックスのSysdig Alertsタイルの下に、“How are you affected by the OpenSSL 3 vulnerability?”「OpenSSL 3の脆弱性の影響をどのように受けていますか?」というレコメンドが表示されます。これを選択して詳細を確認し、右上の「Generate Report」ボックスをクリックすると、新しいレポートウィンドウが表示されます。以下のスクリーンショットをご覧ください。



レガシーエンジンの使用
レガシーエンジンを使用する場合、手順は非常に似ています(詳細については、公式ドキュメントを参照してください)。“Vulnerabilities” -> “Scheduled reports” セクションでレポートを作成し、データフィールドにvulnerability ID を指定します。
Sysdig Secure Risk Spotlightを使用したCVE-2022-3602およびCVE-2022-3786の緩和の優先順位付け
ランタイムに使用されるパッケージに関連する脆弱性だけが、悪用される可能性があります。Risk Spotlightは、コンテナに対する深い可視性を使用して、実行時にロードされる脆弱なパッケージを特定し、優先順位を付けます。これらのパッケージは、緩和のために直ちに注意を払うべきものです。 Risk Spotlight の優先順位付けは簡単です。サイドメニューから“Vulnerabilities > Runtime”を選択し、本番環境におけるすべてのコンテナを確認します。次に、関心のあるコンテナを選択します。

こんにちは、 OpenSSLプロジェクトチームは、OpenSSLバージョン3.0のリリースを間近に控えていることを発表したいです。 OpenSSL プロジェクトチームは、OpenSSL バージョン 3.0.7 のリリースを発表します。 このリリースは2022年11月1日(火)13:00-17:00 UTCに利用可能になる予定です。 1300-1700 UTCに公開されます。 OpenSSL 3.0.7は、セキュリティ修正リリースです。このリリースで修正された最も重要度の高い問題 このリリースで修正された最も重要な問題はCRITICALです。 https://www.openssl.org/policies/general/security-policy.html さよなら OpenSSL プロジェクトチームこの脆弱性の重大度評価、OpenSSL の共通性、および OpenSSL の脆弱性に広く影響を与える過去の歴史を考慮すると、できるだけ早くソフトウェアを更新する準備をしておくことが望まれます。 OpenSSLバイナリだけに影響するのか、OpenSSLライブラリにも影響するのかは不明です。さらに複雑なことに、LinuxディストリビューションによってOpenSSLライブラリの名称が異なり、Debianベースのディストリビューションではlibssl、RPMベースではopenssl-libsという名称が使用されています。 OpenSSLv3 は Node.j v18.x および v.19.x のパッケージバージョンにも含まれており、他の依存関係の中にネストされていたり遷移していたりすることがあるので、すぐにわかるものよりも多くのインスタンスがあることが予想されます。 この記事では、Sysdig Secureを使用して、環境内のOpenSSLを含むコンテナイメージのインベントリを生成する方法について説明します。このインベントリは、経営陣への報告や、避けられない修復作業に対するチームの優先順位付けと連携に役立ちます。
準備作業
CVE IDはまだ公開されていませんが、レポート機能を使用して、環境内の特定の脆弱なパッケージとバージョンを探すことができます。 前述したように、LinuxディストリビューションによってOpenSSLライブラリの名称が異なり、Debianベースのディストリビューションではlibssl、RPMベースではopenssl-libsという名称が使用されています。すべてのケースをカバーするために、2種類のレポートを作成する必要があります。1つは “openssl” を含むパッケージ名で、もう1つは “libssl” で始まるパッケージ名で、それぞれ作成します。レポートの作成方法の詳細については、公式ドキュメントを参照してください。 パッケージ名が「Node.js」でバージョンが「18」で始まるもの、パッケージ名が「Node.js」でバージョンが「19」で始まるもの、それぞれについてレポートを作成します。 “Vulnerability” -> “Reporting”で、影響を受ける可能性のあるOpenSSLパッケージ(バージョン3)を探すためのレポートを作成してみましょう。





レガシーエンジンの使用
レガシーエンジンを使う場合も、手順はよく似ています (詳しくは公式ドキュメントをご覧ください)。パッケージ名 “openssl “用のレポートとパッケージ名 “libssl “用のレポートを用意する必要があります。 今回は、”Vulnerabilities” -> “Scheduled reports” でレポートを作成します。






今後、より多くの情報が入手可能になり次第、内容を更新していく予定です。