Platform
go
Component
github.com/cri-o/cri-o
Opgelost in
1.30.1
1.29.5
1.28.7
1.28.7
1.28.7
1.28.7
CVE-2024-5154 beschrijft een kwetsbaarheid in github.com/cri-o/cri-o, waarbij een kwaadwillende container een symlink met de naam 'mtab' op de host kan aanmaken. Deze actie kan leiden tot onbedoelde wijzigingen in het systeem en mogelijk tot een compromittering van de host. De kwetsbaarheid treft versies van cri-o vóór 1.28.7. Een patch is beschikbaar in versie 1.28.7.
Deze kwetsbaarheid stelt een aanvaller in staat om een symlink 'mtab' te creëren op de host, wat de mogelijkheid biedt om het systeem te manipuleren. De 'mtab' file bevat informatie over gemonteerde bestandssystemen. Door deze te manipuleren, kan een aanvaller mogelijk de host-omgeving beïnvloeden, toegang krijgen tot gevoelige data of zelfs de controle over de host overnemen. De impact is vergelijkbaar met scenario's waarin een container de mogelijkheid heeft om de host omgeving te beïnvloeden door middel van bestandssysteem manipulatie. De blast radius is aanzienlijk, aangezien een succesvolle exploit de volledige host kan compromitteren.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve campagnes of KEV-status op het moment van schrijven. Er zijn geen publieke proof-of-concept exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploits vergroot. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2024-06-14.
Organizations heavily reliant on containerized applications using cri-o are at risk. This includes Kubernetes clusters and environments utilizing cri-o as a container runtime. Specifically, deployments with lenient container isolation policies or those running older, unpatched cri-o versions are particularly vulnerable.
• linux / server:
journalctl -u cri-o -g "symlink creation"• linux / server:
find / -name mtab -type l• linux / server:
ps aux | grep cri-o | grep -i mtabdisclosure
Exploit Status
EPSS
1.68% (82% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van cri-o naar versie 1.28.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van restricties op de container omgeving om de mogelijkheden voor bestandssysteem manipulatie te beperken. Dit kan bijvoorbeeld door de container te isoleren in een chroot omgeving of door de rechten van de container te beperken. Controleer de container configuratie op onnodige privileges. Na de upgrade, verifieer de integriteit van het systeem door de 'mtab' file te controleren op onverwachte symlinks.
Actualice cri-o a la versión 1.30.1 o superior, o a las versiones indicadas en los advisories de Red Hat (RHSA-2024:10818, RHSA-2024:3676, RHSA-2024:3700). Esto evitará que contenedores maliciosos creen enlaces simbólicos en el host y accedan a archivos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-5154 is a high-severity vulnerability in cri-o where a malicious container can create a symlink named 'mtab' on the host, potentially leading to privilege escalation.
You are affected if you are running cri-o versions prior to 1.28.7. Check your version and upgrade immediately.
Upgrade cri-o to version 1.28.7 or later. Consider stricter container isolation policies as an interim measure.
There are currently no known public exploits or active campaigns, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the cri-o project's security advisories for the latest information: https://github.com/cri-o/cri-o/security/advisories
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.