Podman ve Buildah'ta Kritik Bir Güvenlik Açığı
CVE-2024-11218
CVE-2024-11218, " ve" de tanımlanan ve önemli bir kapsayıcı kopması riski oluşturan kritik bir güvenlik açığıdır . Bu güvenlik açığı, kötü amaçlı bir Containerfile'ın derleme işlemi sırasında " seçeneği kullanıldığında bir yarış koşulunu istismar etmesine izin verdiği için özellikle tehlikelidir. SELinux belirli bir düzeyde hafifletme sağlasa da, ana bilgisayar sistemindeki dosya ve dizinlerin numaralandırılmasını tamamen engellemez ve böylece hassas bilgileri ifşa eder.podman build"
buildah"
--jobs=2"
Güvenlik Açığı Ayrıntıları
- Yayımlanma Tarihi : 22 Ocak 2025
- CVSS Puanı : 8.6 (Yüksek)
- Etkisi : Bu güvenlik açığı, yapıyı gerçekleştiren işlemin ayrıcalıklarını kullanarak ana bilgisayar sistemindeki dosyaları okumak veya yazmak için kullanılabilir. Bu, hassas verilere yetkisiz erişime ve olası sistem ihlaline yol açabilir.
Sömürü Senaryosu
- Kötü Amaçlı Containerfile Oluşturma :
Bir saldırgan, RUN talimatlarında " bayrağını " kullanan kötü amaçlı bir Containerfile oluşturur . Eşzamanlı derlemeleri kullanarak (" CLI seçeneği kullanılarak), saldırgan ana bilgisayar içeriğini açığa çıkaran koşullar oluşturabilir.--mount
--jobs"
- Yarış Durumu Kullanımı :
Yarış durumu, iki derleme işlemi aynı anda yürütüldüğünde oluşur ve bir işlemin normalde erişememesi gereken kaynaklara erişmesine izin verir. Bu, derleme işlemi sırasında hassas dosyaların okunması veya değiştirilmesiyle sonuçlanabilir. - Ana Bilgisayar Dosyalarına Erişim :
Root olarak çalışan bir işlem (örneğin podman sistem servisi) söz konusuysa, setuid yürütülebilir dosyaları ve diğer hassas yapılandırmalar da dahil olmak üzere kısıtlanması gereken dosyalara yanlışlıkla erişim izni verilebilir.
Olası Sonuçlar
CVE-2024-11218'in istismarı çeşitli olumsuz sonuçlara yol açabilir:- Veri Hırsızlığı : Saldırganlar ana bilgisayar dosya sisteminden hassas dosyaları okuyabilir.
- Kötü Amaçlı Yazılım Kurulumu : Ana bilgisayara kötü amaçlı kod yazılabilir ve bu da daha fazla saldırıya olanak tanıyabilir.
- Sistem Kesintisi : Yetkisiz değişiklikler sistem kararsızlığına veya hizmet reddi durumuna yol açabilir.
Azaltma Stratejileri
Bu güvenlik açığına karşı korunmak için birkaç strateji önerilmektedir:- SELinux Uygulaması : SELinux bazı riskleri azaltsa da, katı politikaları uygulamak için doğru şekilde yapılandırılmalıdır.
- Derleme Ayrıcalıklarını Sınırlayın : Derlemeleri mümkün olduğunca kök erişiminden kaçınarak, gereken en az ayrıcalıkla çalıştırın.
- Yama Yönetimi : Bu ve diğer güvenlik açıklarını gideren güvenlik yamalarını eklemek için Podman ve Buildah'ı düzenli olarak güncelleyin.