Plateforme
go
Composant
github.com/containers/podman
Corrigé dans
1.4.1
1.4.0
La vulnérabilité CVE-2019-10152 est une faille de traversal de chemin (Path Traversal) affectant Podman, un outil open source pour la gestion des conteneurs. Cette faille permet à un attaquant d'accéder à des fichiers sensibles sur le système hôte, potentiellement conduisant à une compromission complète. Elle touche les versions de Podman antérieures à la version 1.4.0 et a été publiée le 20 août 2024.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire et d'écrire des fichiers arbitraires sur le système hôte exécutant Podman. Cela signifie qu'il pourrait potentiellement accéder à des informations confidentielles telles que des clés privées, des mots de passe, des fichiers de configuration ou même modifier des fichiers système critiques. Le risque de mouvement latéral est présent si l'attaquant peut exploiter cette vulnérabilité pour obtenir un accès initial, puis utiliser cet accès pour se déplacer vers d'autres systèmes sur le réseau. Le rayon d'impact est potentiellement élevé, car la compromission d'un conteneur Podman pourrait conduire à la compromission de l'ensemble du système hôte et des données qu'il contient.
Il n'y a pas d'informations disponibles concernant une exploitation active de cette vulnérabilité. La vulnérabilité a été publiée le 20 août 2024. Il n'est pas listé sur le KEV de CISA à ce jour. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, augmentant le risque d'exploitation.
Organizations heavily reliant on containerization technologies, particularly those using Podman for development, testing, or production deployments, are at risk. Environments with shared hosting or multi-tenant container setups are especially vulnerable, as a compromise of one container could potentially impact others. Legacy Podman installations running older, unpatched versions are also at heightened risk.
• go / container: Inspect Podman container configurations for unusual file paths or access permissions.
ps aux | grep podman• linux / server: Monitor system logs for suspicious file access attempts, particularly those involving traversal sequences (e.g., '../').
journalctl -u podman -f | grep "../"• generic web: Examine Podman API endpoints for potential vulnerabilities related to file handling. Use curl to test for directory traversal.
curl 'http://localhost:8080/v1/containers/json?name=mycontainer&path=../../../../etc/passwd' #Example - adjust URLdisclosure
Statut de l'Exploit
EPSS
0.36% (percentile 58%)
Vecteur CVSS
La solution la plus efficace est de mettre à jour Podman vers la version 1.4.0 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès aux fichiers et répertoires sensibles sur le système hôte. De plus, une surveillance accrue des activités Podman peut aider à détecter les tentatives d'exploitation. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes. Après la mise à jour, vérifiez que la vulnérabilité est corrigée en tentant d'accéder à des fichiers non autorisés via Podman.
Actualice Podman a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al manejar enlaces simbólicos dentro de los contenedores, evitando que un atacante comprometido pueda leer o escribir archivos arbitrarios en el sistema host.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-10152 is a Path Traversal vulnerability in Podman, allowing attackers to potentially read or write arbitrary files on the host system. It affects versions prior to 1.4.0.
You are affected if you are running Podman versions prior to 1.4.0. Check your version and upgrade immediately if necessary.
Upgrade Podman to version 1.4.0 or later to address the vulnerability. Consider stricter access controls as a temporary mitigation if an upgrade is not immediately possible.
While there are no confirmed active campaigns targeting this specific vulnerability, the availability of a public proof-of-concept increases the risk of exploitation.
Refer to the Podman project's official website and security advisories for the latest information and updates regarding CVE-2019-10152.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.