プラットフォーム
linux
コンポーネント
openshift-update-service
修正版
1.10.0
2.5.4
OpenShift Update Service (OSUS) の特定のイメージにおいて、コンテナの特権昇格の脆弱性が発見されました。この問題は、ビルド時にグループ書き込み可能な権限で /etc/passwd ファイルが作成されることに起因します。攻撃者がコンテナ内でコマンドを実行できる場合、root グループのメンバーシップを利用して /etc/passwd ファイルを改ざんし、任意の UID を持つ新しいユーザーを追加することで、コンテナ内で root 権限を取得する可能性があります。影響を受けるバージョンは 1.0.0–2.5.3 であり、2.5.4 以降で修正されています。
OpenShift Update Service (OSUS) の特定のイメージにおいて、コンテナの権限昇格の脆弱性が確認されました。この問題は、イメージのビルド時に /etc/passwd ファイルがグループ書き込み可能な権限で作成されることに起因します。特定の条件下では、影響を受けるコンテナ内でコマンドを実行できる攻撃者が、root グループのメンバーシップを利用して /etc/passwd ファイルを修正できる可能性があります。これにより、攻撃者は任意の UID (UID 0 (root) を含む) を持つ新しいユーザーを追加でき、権限昇格とコンテナの完全な制御につながる可能性があります。
この脆弱性の悪用には、攻撃者が影響を受けるコンテナ内でコマンドを実行できる必要があります。攻撃者が最初に root でない場合でも、この脆弱性は root ユーザーの作成を可能にします。悪用の複雑さは、コンテナの構成とセキュリティポリシーによって異なります。コンテナ内にファイル操作ツールが存在すると、悪用が容易になる可能性があります。コマンド実行の制限がないこともリスクを高めます。
Organizations utilizing Red Hat OpenShift Update Service in production environments, particularly those running versions 1.0.0 through 2.5.3, are at risk. Environments with less stringent container security policies or those relying on default configurations are especially vulnerable. Shared hosting environments using OSUS also face increased risk due to the potential for cross-container contamination.
• linux / server:
journalctl -u osus -g 'passwd modification'• linux / server:
find / -perm -g+w -name 'passwd' 2>/dev/null• linux / server:
ps aux | grep -i passwddisclosure
エクスプロイト状況
EPSS
0.00% (0% パーセンタイル)
CISA SSVC
CVSS ベクトル
Red Hat は、OpenShift Update Service (OSUS) をできるだけ早くバージョン 2.5.4 以降にアップグレードすることを推奨します。このバージョンには、イメージのビルド中に /etc/passwd ファイルのグループ書き込み可能な権限を削除する修正が含まれており、脆弱性を軽減します。アップグレード中に、最小権限の原則が適用され、コンテナ内のユーザー権限が制限されていることを確認するために、コンテナのセキュリティポリシーを確認することをお勧めします。システムログを不審なアクティビティについて監視することも、潜在的な悪用試行を検出するために重要です。
Actualice a la versión 2.5.4 o posterior de Red Hat OpenShift Update Service. Esta versión corrige el problema al asegurar que el archivo /etc/passwd se cree con permisos adecuados, evitando la modificación no autorizada por usuarios con privilegios de grupo root.
脆弱性分析と重要アラートをメールでお届けします。
2.5.4 より前のすべての OSUS バージョンがこの脆弱性に影響を受けます。
使用している OSUS のバージョンを確認してください。2.5.4 より前のバージョンを使用している場合は、影響を受けます。
ユーザー権限の制限とログ監視などの緩和策を実装してください。
現在、一時的なパッチは利用できません。バージョン 2.5.4 以降にアップグレードすることが推奨される解決策です。
この脆弱性を悪用すると、攻撃者がコンテナへのルートアクセスを取得し、クラスタのセキュリティを損なう可能性があります。