प्लेटफ़ॉर्म
go
घटक
github.com/containers/podman
में ठीक किया गया
1.4.1
1.4.0
CVE-2019-10152 github.com/containers/podman में एक पाथ ट्रैवर्सल भेद्यता है। इस भेद्यता का उपयोग करके, एक हमलावर मनमाने ढंग से फ़ाइलों को पढ़ और लिख सकता है, जिससे संभावित रूप से संवेदनशील डेटा का खुलासा हो सकता है या सिस्टम की अखंडता से समझौता हो सकता है। यह भेद्यता podman के संस्करणों को प्रभावित करती है 1.4.0 से पहले। इस समस्या को हल करने के लिए, podman को संस्करण 1.4.0 या बाद के संस्करण में अपडेट करें।
यह भेद्यता हमलावरों को podman कंटेनर के भीतर मनमाने ढंग से फ़ाइलों तक पहुंचने और संशोधित करने की अनुमति देती है। इसका मतलब है कि वे संवेदनशील डेटा जैसे पासवर्ड, API कुंजियाँ या अन्य गोपनीय जानकारी पढ़ सकते हैं। इसके अतिरिक्त, हमलावर सिस्टम फ़ाइलों को संशोधित करके या दुर्भावनापूर्ण कोड इंजेक्ट करके सिस्टम की अखंडता से समझौता कर सकते हैं। इस भेद्यता का उपयोग करके, एक हमलावर कंटेनर होस्ट सिस्टम तक भी पहुंच प्राप्त कर सकता है, जिससे व्यापक क्षति हो सकती है। यह भेद्यता अन्य पाथ ट्रैवर्सल भेद्यताओं के समान है, जहां हमलावर निर्देशिकाओं को नेविगेट करने के लिए '..' अनुक्रम का उपयोग करते हैं।
CVE-2019-10152 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह एक गंभीर भेद्यता बनी हुई है क्योंकि यह मनमाने ढंग से फ़ाइल एक्सेस की अनुमति देती है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इस भेद्यता का फायदा उठाने की क्षमता को प्रदर्शित करते हैं। यह भेद्यता CISA KEV सूची में शामिल नहीं है। यह 2024-08-20 को प्रकाशित किया गया था।
Organizations heavily reliant on containerization technologies, particularly those using Podman for development, testing, or production deployments, are at risk. Environments with shared hosting or multi-tenant container setups are especially vulnerable, as a compromise of one container could potentially impact others. Legacy Podman installations running older, unpatched versions are also at heightened risk.
• go / container: Inspect Podman container configurations for unusual file paths or access permissions.
ps aux | grep podman• linux / server: Monitor system logs for suspicious file access attempts, particularly those involving traversal sequences (e.g., '../').
journalctl -u podman -f | grep "../"• generic web: Examine Podman API endpoints for potential vulnerabilities related to file handling. Use curl to test for directory traversal.
curl 'http://localhost:8080/v1/containers/json?name=mycontainer&path=../../../../etc/passwd' #Example - adjust URLdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.36% (58% शतमक)
CVSS वेक्टर
CVE-2019-10152 को कम करने के लिए, podman को संस्करण 1.4.0 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, कंटेनर के भीतर फ़ाइल एक्सेस को प्रतिबंधित करने के लिए सख्त एक्सेस नियंत्रण लागू करें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत फ़ाइल एक्सेस प्रयासों को ब्लॉक करें। podman के नवीनतम संस्करण में अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल एक्सेस परीक्षण करें।
Actualice Podman a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al manejar enlaces simbólicos dentro de los contenedores, evitando que un atacante comprometido pueda leer o escribir archivos arbitrarios en el sistema host.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-10152 github.com/containers/podman में एक भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों को पढ़ने और लिखने की अनुमति देती है।
यदि आप podman के संस्करण 1.4.0 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
podman को संस्करण 1.4.0 या बाद के संस्करण में अपडेट करें।
हालांकि सक्रिय शोषण की कोई पुष्टि नहीं है, सार्वजनिक PoC मौजूद हैं, इसलिए तत्काल अपडेट की सिफारिश की जाती है।
github.com/containers/podman के आधिकारिक सलाहकार के लिए github रिपॉजिटरी की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।