Platform
go
Component
github.com/containers/podman
Opgelost in
1.4.1
1.4.0
CVE-2019-10152 beschrijft een Path Traversal kwetsbaarheid in Podman, een tool voor containerbeheer. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerd toegang te krijgen tot bestanden op het systeem. De kwetsbaarheid treft versies van Podman tussen 7.8.0 en 1.3.0. Een update naar versie 1.4.0 of hoger is beschikbaar om dit probleem te verhelpen.
De Path Traversal kwetsbaarheid in Podman maakt het mogelijk voor een aanvaller om willekeurige bestanden op het systeem te lezen en mogelijk te schrijven. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals configuratiebestanden, wachtwoorden en andere vertrouwelijke data. In een succesvolle aanval kan de aanvaller de controle over het systeem overnemen, afhankelijk van de rechten van de gebruiker die Podman uitvoert. De impact is aanzienlijk, aangezien de kwetsbaarheid de integriteit en vertrouwelijkheid van het systeem in gevaar brengt. Een aanvaller kan deze kwetsbaarheid misbruiken om een foothold te verkrijgen en zich lateraal te bewegen binnen het netwerk.
Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid misbruiken. Er zijn publieke Proof-of-Concept (PoC) exploits beschikbaar, wat de kans op misbruik vergroot. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. De publicatie van de kwetsbaarheid en de beschikbaarheid van PoC's suggereren een medium risico op exploitatie.
Organizations heavily reliant on containerization technologies, particularly those using Podman for development, testing, or production deployments, are at risk. Environments with shared hosting or multi-tenant container setups are especially vulnerable, as a compromise of one container could potentially impact others. Legacy Podman installations running older, unpatched versions are also at heightened risk.
• go / container: Inspect Podman container configurations for unusual file paths or access permissions.
ps aux | grep podman• linux / server: Monitor system logs for suspicious file access attempts, particularly those involving traversal sequences (e.g., '../').
journalctl -u podman -f | grep "../"• generic web: Examine Podman API endpoints for potential vulnerabilities related to file handling. Use curl to test for directory traversal.
curl 'http://localhost:8080/v1/containers/json?name=mycontainer&path=../../../../etc/passwd' #Example - adjust URLdisclosure
Exploit Status
EPSS
0.36% (58% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-10152 is het upgraden van Podman naar versie 1.4.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restrictieve toegangscontroles op de directory's die Podman gebruikt. Controleer de configuratie van Podman om te verzekeren dat er geen onnodige rechten worden verleend. Het monitoren van systeemlogboeken op verdachte activiteiten, zoals ongebruikelijke bestandstoegangs pogingen, kan helpen bij het detecteren van een aanval. Er zijn geen specifieke WAF-regels of Sigma/YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene regels voor path traversal detectie kunnen helpen.
Actualice Podman a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al manejar enlaces simbólicos dentro de los contenedores, evitando que un atacante comprometido pueda leer o escribir archivos arbitrarios en el sistema host.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-10152 is a Path Traversal vulnerability in Podman, allowing attackers to potentially read or write arbitrary files on the host system. It affects versions prior to 1.4.0.
You are affected if you are running Podman versions prior to 1.4.0. Check your version and upgrade immediately if necessary.
Upgrade Podman to version 1.4.0 or later to address the vulnerability. Consider stricter access controls as a temporary mitigation if an upgrade is not immediately possible.
While there are no confirmed active campaigns targeting this specific vulnerability, the availability of a public proof-of-concept increases the risk of exploitation.
Refer to the Podman project's official website and security advisories for the latest information and updates regarding CVE-2019-10152.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.