Platform
python
Component
koji
Opgelost in
1.15.1
CVE-2018-1002150 beschrijft een ernstige kwetsbaarheid in Koji, een build-systeem voor Fedora en Red Hat Enterprise Linux. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerd toegang te krijgen tot het bestandssysteem, wat kan leiden tot data-exfiltratie en manipulatie. De kwetsbaarheid treft versies van Koji tot en met 1.15.0. Een fix is beschikbaar in versie 1.15.1.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden op het systeem te lezen en te schrijven. Dit kan leiden tot het compromitteren van gevoelige data, het manipuleren van build-processen, en het verkrijgen van controle over het systeem. Aangezien Koji wordt gebruikt in kritieke infrastructuur voor het bouwen en distribueren van software, kan dit de integriteit van de software-supply chain in gevaar brengen. De mogelijkheid om willekeurige bestanden te schrijven, opent de deur naar het uitvoeren van code op het systeem, wat de impact verder vergroot.
Deze kwetsbaarheid is publiekelijk bekend en de details zijn beschikbaar. Er zijn geen bekende actieve campagnes gemeld, maar de ernst van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is gepubliceerd op 2018-07-12. Er zijn geen bekende public proof-of-concept exploits beschikbaar op het moment van schrijven, maar de mogelijkheid om willekeurige bestanden te lezen en schrijven maakt het potentieel voor exploitatie hoog.
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
Exploit Status
EPSS
0.30% (53% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden naar Koji versie 1.15.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van strikte toegangscontrolemaatregelen op het bestandssysteem om ongeautoriseerde toegang te beperken. Dit kan worden bereikt door het configureren van de Koji-installatie met de minimale benodigde rechten. Controleer ook of de Koji-service draait onder een account met beperkte privileges. Na de upgrade, verifieer de fix door te proberen toegang te krijgen tot bestanden buiten de toegestane directory's met een gebruiker die geen administratorrechten heeft.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2018-1002150 is a critical vulnerability in Koji versions 1.12, 1.13, 1.14, and 1.15 that allows attackers to read and write any file on the system due to flawed access controls.
You are affected if you are running Koji versions 1.12, 1.13, 1.14, or 1.15 (≤1.15.0).
Upgrade Koji to version 1.15.1 or later (1.12.1, 1.13.1, or 1.14.1 are also fixes).
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the Koji project's security advisories for details: https://koji.org/security/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.