Incus permet l'écriture arbitraire de fichiers via ses options systemd-creds
Plateforme
go
Composant
github.com/lxc/incus/v6
Corrigé dans
6.23.0
### Résumé Les instances Incus ont une option pour fournir des informations d'identification à systemd dans l'invité. Pour les conteneurs, cela est géré via un répertoire partagé. Un attaquant peut utiliser le nom d'une information d'identification systemd pour s'échapper de ce répertoire et écraser des fichiers arbitraires sur le système hôte. Cela peut à son tour être utilisé pour effectuer une élévation de privilèges locale ou provoquer un DoS (Denial of Service). ### Détails Un attaquant peut définir une clé de configuration nommée quelque chose comme `systemd.credential.../../../../../../root/.bashrc` pour qu'Incus écrive en dehors du répertoire `credentials` associé au conteneur. Ceci utilise le fait que la syntaxe Incus pour de telles informations d'identification est `systemd.credential.XYZ` où `XYZ` peut lui-même contenir plus de points. Bien qu'il ne soit pas possible de lire des données de cette manière, il est possible d'écrire dans des fichiers arbitraires en tant que root, ce qui permet à la fois l'élévation de privilèges et les attaques par déni de service. ### Crédit Ce problème a été découvert et signalé par l'équipe de [7asecurity](https://7asecurity.com/)
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement