Plataforma
go
Componente
github.com/cri-o/cri-o
Corrigido em
1.30.1
1.29.5
1.28.7
1.28.7
1.28.7
1.28.7
A vulnerabilidade CVE-2024-5154 reside no projeto github.com/cri-o/cri-o, especificamente na forma como contêineres criam symlinks no sistema host. Um contêiner malicioso pode explorar essa falha para criar um symlink chamado "mtab" no diretório externo do host, potencialmente levando à escalada de privilégios. A vulnerabilidade afeta versões do cri-o anteriores à 1.28.7 e foi corrigida nesta versão.
A exploração bem-sucedida desta vulnerabilidade permite que um contêiner malicioso manipule o arquivo "mtab" no sistema host. O arquivo "mtab" contém informações sobre os sistemas de arquivos montados, e sua manipulação pode levar a uma série de ataques, incluindo a modificação de rotas, a injeção de código malicioso e a obtenção de acesso não autorizado a recursos do sistema. A gravidade da vulnerabilidade é alta devido ao potencial de escalada de privilégios e ao impacto que pode ter na integridade e confidencialidade dos dados do host. Embora não haja relatos públicos de exploração ativa, a facilidade de exploração e o potencial impacto tornam esta vulnerabilidade uma preocupação significativa.
A vulnerabilidade foi divulgada em 14 de junho de 2024. Não está listada no KEV (CISA Known Exploited Vulnerabilities) no momento da redação, mas a probabilidade de exploração é considerada média devido à facilidade de exploração e ao potencial impacto. Não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade sugere que um PoC pode ser desenvolvido rapidamente.
Organizations heavily reliant on containerized applications using cri-o are at risk. This includes Kubernetes clusters and environments utilizing cri-o as a container runtime. Specifically, deployments with lenient container isolation policies or those running older, unpatched cri-o versions are particularly vulnerable.
• linux / server:
journalctl -u cri-o -g "symlink creation"• linux / server:
find / -name mtab -type l• linux / server:
ps aux | grep cri-o | grep -i mtabdisclosure
Status do Exploit
EPSS
1.68% (percentil 82%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-5154 é a atualização para a versão 1.28.7 ou superior do cri-o. Se a atualização imediata não for possível, considere implementar medidas de contenção, como restringir os privilégios dos contêineres e monitorar a atividade do sistema em busca de symlinks suspeitos. Implementar políticas de segurança que restrinjam a capacidade dos contêineres de criar arquivos no sistema host também pode ajudar a mitigar o risco. Verifique, após a atualização, se o cri-o está executando a versão corrigida com cri-o version.
Actualice cri-o a la versión 1.30.1 o superior, o a las versiones indicadas en los advisories de Red Hat (RHSA-2024:10818, RHSA-2024:3676, RHSA-2024:3700). Esto evitará que contenedores maliciosos creen enlaces simbólicos en el host y accedan a archivos arbitrarios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-5154 is a high-severity vulnerability in cri-o where a malicious container can create a symlink named 'mtab' on the host, potentially leading to privilege escalation.
You are affected if you are running cri-o versions prior to 1.28.7. Check your version and upgrade immediately.
Upgrade cri-o to version 1.28.7 or later. Consider stricter container isolation policies as an interim measure.
There are currently no known public exploits or active campaigns, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the cri-o project's security advisories for the latest information: https://github.com/cri-o/cri-o/security/advisories
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo go.mod e descubra na hora se você está afetado.