Plateforme
python
Composant
koji
Corrigé dans
1.15.1
La vulnérabilité CVE-2018-1002150 affecte Koji, un système de construction et de gestion de paquets, et se manifeste par un défaut de contrôle d'accès. Ce défaut permet à un attaquant d'accéder et de modifier des fichiers arbitrairement sur le système de fichiers. Les versions concernées sont celles inférieures ou égales à 1.15.0, et une correction a été déployée dans les versions 1.12.1, 1.13.1, 1.14.1 et 1.15.1.
L'impact de cette vulnérabilité est critique. Un attaquant exploitant cette faille peut obtenir un accès non autorisé à des données sensibles stockées sur le système de fichiers du serveur Koji, y compris des informations d'identification, des clés privées et des fichiers de configuration. Il peut également modifier ces fichiers, compromettant l'intégrité du système et potentiellement permettant une prise de contrôle complète du serveur. Cette vulnérabilité pourrait être exploitée pour compromettre l'ensemble du pipeline de construction de paquets, injectant du code malveillant dans les paquets distribués aux utilisateurs finaux. Bien qu'il n'y ait pas de rapports d'exploitation publique connus, la sévérité élevée de la vulnérabilité et la possibilité d'accès arbitraire au système de fichiers la rendent particulièrement préoccupante.
Cette vulnérabilité a été rendue publique en juillet 2018. Bien qu'il n'y ait pas de preuves d'exploitation active à grande échelle, la sévérité élevée de la vulnérabilité et la facilité potentielle d'exploitation la rendent susceptible d'être ciblée par des acteurs malveillants. Il n'est pas répertorié sur le KEV de CISA à ce jour. Des preuves publiques d'exploitation sont actuellement inexistantes.
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
Statut de l'Exploit
EPSS
0.30% (percentile 53%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Koji vers une version corrigée (1.12.1, 1.13.1, 1.14.1 ou 1.15.1). Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre les permissions d'accès aux répertoires sensibles sur le serveur Koji. Il est également recommandé de mettre en place une surveillance accrue des accès aux fichiers et de configurer des alertes en cas d'activité suspecte. En cas d'exploitation, une analyse forensique approfondie du système est nécessaire pour identifier et supprimer tout code malveillant injecté. Après la mise à jour, vérifiez l'intégrité des fichiers système et des paquets construits pour confirmer l'absence de compromission.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2018-1002150 is a critical vulnerability in Koji versions 1.12, 1.13, 1.14, and 1.15 that allows attackers to read and write any file on the system due to flawed access controls.
You are affected if you are running Koji versions 1.12, 1.13, 1.14, or 1.15 (≤1.15.0).
Upgrade Koji to version 1.15.1 or later (1.12.1, 1.13.1, or 1.14.1 are also fixes).
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the Koji project's security advisories for details: https://koji.org/security/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.