平台
go
组件
github.com/containers/podman
修复版本
1.4.1
1.4.0
CVE-2019-10152 是一个路径遍历漏洞,影响到 github.com/containers/podman。该漏洞允许攻击者读取或写入 Podman 容器内的任意文件,可能导致敏感信息泄露或恶意代码执行。受影响的版本包括 1.4.0 之前的版本。建议用户尽快升级至 1.4.0 以修复此漏洞。
攻击者可以利用此路径遍历漏洞绕过安全机制,访问或修改 Podman 容器内的文件系统。这可能导致敏感数据泄露,例如配置文件、密钥文件或用户数据。更严重的情况下,攻击者可能利用此漏洞在容器内执行恶意代码,从而控制整个系统。由于 Podman 广泛应用于容器化环境,该漏洞的潜在影响范围非常广泛,可能影响到多个应用程序和服务。
目前尚无公开的漏洞利用代码,但该漏洞的严重性较高,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的潜在威胁。建议密切关注安全社区的动态,及时获取最新的漏洞信息和缓解措施。
Organizations heavily reliant on containerization technologies, particularly those using Podman for development, testing, or production deployments, are at risk. Environments with shared hosting or multi-tenant container setups are especially vulnerable, as a compromise of one container could potentially impact others. Legacy Podman installations running older, unpatched versions are also at heightened risk.
• go / container: Inspect Podman container configurations for unusual file paths or access permissions.
ps aux | grep podman• linux / server: Monitor system logs for suspicious file access attempts, particularly those involving traversal sequences (e.g., '../').
journalctl -u podman -f | grep "../"• generic web: Examine Podman API endpoints for potential vulnerabilities related to file handling. Use curl to test for directory traversal.
curl 'http://localhost:8080/v1/containers/json?name=mycontainer&path=../../../../etc/passwd' #Example - adjust URLdisclosure
漏洞利用状态
EPSS
0.36% (58% 百分位)
CVSS 向量
最有效的缓解措施是升级到 Podman 1.4.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑使用访问控制列表 (ACL) 限制容器内的文件访问权限,或者使用安全容器运行时环境来隔离容器进程。此外,定期审查 Podman 的配置,确保没有不必要的权限或暴露的目录,也有助于降低风险。升级后,请验证 Podman 版本是否已成功升级。
Actualice Podman a la versión 1.4.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al manejar enlaces simbólicos dentro de los contenedores, evitando que un atacante comprometido pueda leer o escribir archivos arbitrarios en el sistema host.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-10152 是一个路径遍历漏洞,影响到 Podman,允许攻击者读取或写入容器内的任意文件。
如果您正在使用 Podman 1.4.0 之前的版本,则可能受到此漏洞的影响。请尽快升级。
升级到 Podman 1.4.0 或更高版本可以修复此漏洞。
目前尚无公开的漏洞利用代码,但存在被利用的风险。
请访问 Podman 的官方网站或 GitHub 仓库,查找相关安全公告。
上传你的 go.mod 文件,立即知道是否受影响。