Plataforma
python
Componente
koji
Corregido en
1.15.1
CVE-2018-1002150 describe una vulnerabilidad de control de acceso incorrecto presente en Koji, un sistema de construcción y gestión de paquetes. Esta falla permite a un atacante obtener acceso no autorizado para leer y escribir archivos arbitrarios en el sistema de archivos. La vulnerabilidad afecta a las versiones 1.12, 1.13, 1.14 y 1.15 de Koji, y ha sido corregida en las versiones 1.12.1, 1.13.1, 1.14.1 y 1.15.1.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante comprometer completamente el sistema Koji y, potencialmente, los sistemas que dependen de él. Un atacante podría leer información confidencial, modificar archivos de configuración, o incluso ejecutar código malicioso con los privilegios del usuario Koji. El impacto es significativo, especialmente en entornos donde Koji se utiliza para construir y distribuir paquetes de software, ya que podría permitir la inyección de código malicioso en los paquetes, afectando a todos los usuarios que los instalen. La capacidad de lectura/escritura arbitraria en el sistema de archivos amplía considerablemente el radio de explosión de la vulnerabilidad.
CVE-2018-1002150 fue publicado el 12 de julio de 2018. No se ha reportado explotación activa en la naturaleza, pero la severidad crítica de la vulnerabilidad y la facilidad potencial de explotación la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción. No se han encontrado públicamente pruebas de concepto (PoC) ampliamente disponibles, pero la naturaleza de la vulnerabilidad sugiere que es probable que existan.
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
Estado del Exploit
EPSS
0.30% (53% percentil)
Vector CVSS
La mitigación principal para CVE-2018-1002150 es actualizar Koji a una versión corregida (1.12.1, 1.13.1, 1.14.1 o 1.15.1). Si la actualización inmediata no es posible debido a problemas de compatibilidad, considere implementar medidas de seguridad adicionales, como restringir el acceso a Koji a usuarios autorizados y monitorear la actividad del sistema en busca de signos de intrusión. Si la actualización causa problemas, se recomienda realizar una copia de seguridad completa antes de la actualización y, si es necesario, revertir a una versión anterior. No existen reglas WAF o proxies específicas para esta vulnerabilidad, pero el monitoreo del tráfico de red hacia Koji puede ayudar a detectar actividad sospechosa.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2018-1002150 is a critical vulnerability in Koji versions 1.12, 1.13, 1.14, and 1.15 that allows attackers to read and write any file on the system due to flawed access controls.
You are affected if you are running Koji versions 1.12, 1.13, 1.14, or 1.15 (≤1.15.0).
Upgrade Koji to version 1.15.1 or later (1.12.1, 1.13.1, or 1.14.1 are also fixes).
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the Koji project's security advisories for details: https://koji.org/security/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.