Incus vulnérable à la lecture et à l'écriture arbitraires de fichiers via les modèles pongo
Plateforme
go
Composant
github.com/lxc/incus/v6
Corrigé dans
6.23.0
### Résumé Les fichiers de modèle d'instance peuvent être utilisés pour provoquer des lectures ou des écritures arbitraires en tant que root sur le serveur hôte. ### Détails Incus autorise les modèles pongo2 dans les instances, qui peuvent être utilisés à différents moments du cycle de vie de l'instance pour créer des modèles de fichiers à l'intérieur de l'instance. Cette implémentation particulière de pongo2 dans Incus permettait la lecture/écriture de fichiers, mais avec l'attente que la fonctionnalité chroot de pongo2 isolerait tout accès de ce type au système de fichiers de l'instance. Cela était autorisé de telle sorte qu'un modèle puisse théoriquement lire un fichier, puis générer une nouvelle version dudit fichier. Malheureusement, le mécanisme d'isolation chroot est entièrement ignoré par pongo2, ce qui permet un accès facile au système de fichiers de l'ensemble du système avec les privilèges root. ### Crédit Ce problème a été découvert et signalé par l'équipe de [7asecurity](https://7asecurity.com/)
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement