प्लेटफ़ॉर्म
go
घटक
github.com/cri-o/cri-o
में ठीक किया गया
1.30.1
1.29.5
1.28.7
1.28.7
1.28.7
1.28.7
CVE-2024-5154 cri-o में एक भेद्यता है, जहाँ एक दुर्भावनापूर्ण कंटेनर होस्ट ऑपरेटिंग सिस्टम पर "mtab" नामक एक प्रतीकात्मक लिंक बना सकता है। यह भेद्यता संभावित रूप से कंटेनर को होस्ट सिस्टम पर अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। यह भेद्यता cri-o के संस्करणों से पहले प्रभावित करती है 1.28.7, और इसे संस्करण 1.28.7 में ठीक कर दिया गया है।
इस भेद्यता का शोषण करने वाला एक हमलावर होस्ट सिस्टम पर अनधिकृत पहुंच प्राप्त कर सकता है। प्रतीकात्मक लिंक बनाकर, कंटेनर महत्वपूर्ण सिस्टम फ़ाइलों को संशोधित करने या संवेदनशील डेटा तक पहुंचने में सक्षम हो सकता है। यह संभावित रूप से होस्ट सिस्टम की सुरक्षा और अखंडता से समझौता कर सकता है। इस भेद्यता का प्रभाव महत्वपूर्ण है क्योंकि यह कंटेनर से होस्ट सिस्टम तक विशेषाधिकारों को बढ़ा सकता है, जिससे संभावित रूप से पूरे बुनियादी ढांचे पर प्रभाव पड़ सकता है। इस तरह के हमले का परिणाम डेटा उल्लंघन, सिस्टम समझौता और सेवा व्यवधान हो सकता है।
CVE-2024-5154 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता और संभावित प्रभाव के कारण, यह निगरानी के योग्य है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल हो सकती है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए भेद्यता का शोषण करना आसान बना सकते हैं। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) द्वारा जारी किए गए नवीनतम अपडेट के लिए निगरानी रखना महत्वपूर्ण है।
Organizations heavily reliant on containerized applications using cri-o are at risk. This includes Kubernetes clusters and environments utilizing cri-o as a container runtime. Specifically, deployments with lenient container isolation policies or those running older, unpatched cri-o versions are particularly vulnerable.
• linux / server:
journalctl -u cri-o -g "symlink creation"• linux / server:
find / -name mtab -type l• linux / server:
ps aux | grep cri-o | grep -i mtabdisclosure
एक्सप्लॉइट स्थिति
EPSS
1.68% (82% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-5154 को कम करने के लिए, cri-o को संस्करण 1.28.7 या बाद के संस्करण में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप कंटेनर को होस्ट सिस्टम पर प्रतीकात्मक लिंक बनाने से रोकने के लिए AppArmor या SELinux जैसे सुरक्षा मॉड्यूल का उपयोग कर सकते हैं। इसके अतिरिक्त, होस्ट सिस्टम पर फ़ाइल सिस्टम अनुमतियों को सख्त करना और अनावश्यक फ़ाइलों और निर्देशिकाओं तक कंटेनर की पहुंच को सीमित करना भेद्यता के जोखिम को कम करने में मदद कर सकता है। अपडेट के बाद, यह सत्यापित करें कि प्रतीकात्मक लिंक निर्माण विफल हो गया है, यह सुनिश्चित करते हुए कि भेद्यता को सफलतापूर्वक कम कर दिया गया है।
Actualice cri-o a la versión 1.30.1 o superior, o a las versiones indicadas en los advisories de Red Hat (RHSA-2024:10818, RHSA-2024:3676, RHSA-2024:3700). Esto evitará que contenedores maliciosos creen enlaces simbólicos en el host y accedan a archivos arbitrarios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-5154 cri-o में एक भेद्यता है जहां एक दुर्भावनापूर्ण कंटेनर होस्ट पर "mtab" नामक एक प्रतीकात्मक लिंक बना सकता है, जिससे संभावित रूप से अनधिकृत पहुंच हो सकती है।
यदि आप cri-o के संस्करण का उपयोग कर रहे हैं 1.28.7 से पहले, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-5154 को ठीक करने के लिए, cri-o को संस्करण 1.28.7 या बाद के संस्करण में तुरंत अपडेट करें।
CVE-2024-5154 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता के कारण, यह निगरानी के योग्य है।
कृपया cri-o प्रोजेक्ट वेबसाइट या संबंधित सुरक्षा सलाहकारों के लिए आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।