Incus में इसके systemd-creds विकल्पों के माध्यम से एक मनमाना फ़ाइल लेखन है
प्लेटफ़ॉर्म
go
कॉम्पोनेन्ट
github.com/lxc/incus/v6
ठीक किया गया
6.23.0
### सारांश Incus इंस्टेंस में गेस्ट में systemd को क्रेडेंशियल प्रदान करने का एक विकल्प है। कंटेनरों के लिए, यह एक साझा निर्देशिका के माध्यम से संभाला जाता है। एक हमलावर systemd क्रेडेंशियल के नाम का उपयोग उस निर्देशिका से बचने और होस्ट सिस्टम पर मनमानी फ़ाइलों को ओवरराइट करने के लिए कर सकता है। इसका उपयोग स्थानीय विशेषाधिकार वृद्धि करने या DoS (Denial of Service) का कारण बनने के लिए किया जा सकता है। ### विवरण एक हमलावर `systemd.credential.../../../../../../root/.bashrc` जैसा कोई कॉन्फ़िगरेशन कुंजी सेट कर सकता है, जिससे Incus कंटेनर से जुड़ी `credentials` निर्देशिका के बाहर लिख सके। यह इस तथ्य का उपयोग करता है कि ऐसे क्रेडेंशियल्स के लिए Incus सिंटैक्स `systemd.credential.XYZ` है जहां `XYZ` में स्वयं अधिक पीरियड्स हो सकते हैं। हालांकि इस तरह से किसी भी डेटा को पढ़ना संभव नहीं है, लेकिन रूट के रूप में मनमानी फ़ाइलों को लिखना संभव है, जिससे विशेषाधिकार वृद्धि और सेवा से इनकार (denial of service) दोनों हमलों को सक्षम किया जा सकता है। ### क्रेडिट यह मुद्दा [7asecurity](https://7asecurity.com/) की टीम द्वारा खोजा और रिपोर्ट किया गया था।
कैसे ठीक करें
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
अपनी निर्भरताओं की स्वचालित निगरानी करें
जब नई कमज़ोरियाँ आपके प्रोजेक्ट को प्रभावित करें तो अलर्ट पाएं।
मुफ़्त शुरू करें