Plataforma
python
Componente
koji
Corrigido em
1.15.1
O CVE-2018-1002150 é uma vulnerabilidade de controle de acesso incorreto presente no Koji, um sistema de construção e gerenciamento de pacotes. Essa falha permite que um atacante obtenha acesso não autorizado para ler e escrever arquivos em qualquer local do sistema de arquivos. Versões do Koji anteriores ou iguais a 1.15.0 são afetadas. A correção foi disponibilizada nas versões 1.12.1, 1.13.1, 1.14.1 e 1.15.1.
Um atacante que explorar com sucesso essa vulnerabilidade pode comprometer completamente o sistema Koji e, potencialmente, o sistema subjacente. A capacidade de ler e escrever arquivos arbitrariamente permite a exfiltração de dados confidenciais, a modificação de arquivos de sistema, a instalação de malware e a escalada de privilégios. O impacto é amplificado em ambientes onde o Koji é usado para construir pacotes de software para distribuição, pois um atacante pode injetar código malicioso nos pacotes, afetando todos os usuários que os instalarem. A falta de controles de acesso adequados torna o sistema vulnerável a ataques internos e externos.
Este CVE foi publicado em 2018. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A vulnerabilidade não está listada no KEV do CISA. A existência de uma correção indica que a vulnerabilidade foi identificada e corrigida, mas a falta de relatos de exploração não garante que ela não seja explorada em ataques direcionados ou automatizados.
Organizations using Koji to manage RPM packages, particularly those running older, unpatched versions (≤1.15.0), are at significant risk. Shared hosting environments where Koji instances are deployed alongside other applications are also vulnerable, as a compromise of Koji could potentially impact other services.
• linux / server:
journalctl -u koji | grep -i "access denied"• python:
import os
# Check for unusual file permissions in Koji's data directory
for root, dirs, files in os.walk('/path/to/koji/data'): # Replace with actual path
for file in files:
filepath = os.path.join(root, file)
if os.access(filepath, os.W_OK):
print(f"Warning: Writeable file found: {filepath}")disclosure
Status do Exploit
EPSS
0.30% (percentil 53%)
Vetor CVSS
A mitigação primária é atualizar o Koji para uma versão corrigida (1.12.1, 1.13.1, 1.14.1 ou 1.15.1). Se a atualização imediata não for possível, considere implementar controles de acesso mais rigorosos no sistema de arquivos onde o Koji está instalado, restringindo o acesso apenas aos usuários e processos necessários. Implementar um firewall para limitar o acesso à interface web do Koji também pode ajudar a reduzir a superfície de ataque. Monitore os logs do Koji em busca de atividades suspeitas, como tentativas de acesso a arquivos não autorizados.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de controle de acesso em Koji que permite a leitura e escrita arbitrária de arquivos no sistema, com CVSS 9.1 (CRÍTICO). Versões afetadas são ≤1.15.0.
Sim, se você estiver usando Koji versão 1.12, 1.13, 1.14 ou 1.15, você está afetado. Verifique sua versão e atualize imediatamente.
Atualize o Koji para a versão 1.12.1, 1.13.1, 1.14.1 ou 1.15.1. Se a atualização não for possível, restrinja o acesso ao sistema de arquivos.
Não há relatos de exploração ativa, mas a vulnerabilidade permanece um risco se não for corrigida.
Consulte o site do projeto Koji ou as listas de discussão para obter informações e avisos oficiais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.