CVE-2024-11218: Podman ve Buildah'ta Kritik Bir Güvenlik Açığı

 Podman ve Buildah'ta Kritik Bir Güvenlik Açığı

 CVE-2024-11218

 CVE-2024-11218, " ve"  de tanımlanan ve önemli bir kapsayıcı kopması riski oluşturan  kritik bir güvenlik açığıdır . Bu güvenlik açığı, kötü amaçlı bir Containerfile'ın  derleme işlemi sırasında " seçeneği kullanıldığında bir yarış koşulunu istismar etmesine izin verdiği için özellikle tehlikelidir. SELinux belirli bir düzeyde hafifletme sağlasa da, ana bilgisayar sistemindeki dosya ve dizinlerin numaralandırılmasını tamamen engellemez ve böylece hassas bilgileri ifşa eder.podman build"buildah"--jobs=2"

Güvenlik Açığı Ayrıntıları

  • Yayımlanma Tarihi : 22 Ocak 2025
  • CVSS Puanı : 8.6 (Yüksek)
  • Etkisi : Bu güvenlik açığı, yapıyı gerçekleştiren işlemin ayrıcalıklarını kullanarak ana bilgisayar sistemindeki dosyaları okumak veya yazmak için kullanılabilir. Bu, hassas verilere yetkisiz erişime ve olası sistem ihlaline yol açabilir.

Sömürü Senaryosu

  1. Kötü Amaçlı Containerfile Oluşturma :
    Bir saldırgan, RUN talimatlarında " bayrağını " kullanan kötü amaçlı bir Containerfile oluşturur  . Eşzamanlı derlemeleri kullanarak ("  CLI seçeneği kullanılarak), saldırgan ana bilgisayar içeriğini açığa çıkaran koşullar oluşturabilir.--mount--jobs"
  2. Yarış Durumu Kullanımı :
    Yarış durumu, iki derleme işlemi aynı anda yürütüldüğünde oluşur ve bir işlemin normalde erişememesi gereken kaynaklara erişmesine izin verir. Bu, derleme işlemi sırasında hassas dosyaların okunması veya değiştirilmesiyle sonuçlanabilir.
  3. Ana Bilgisayar Dosyalarına Erişim :
    Root olarak çalışan bir işlem (örneğin podman sistem servisi) söz konusuysa, setuid yürütülebilir dosyaları ve diğer hassas yapılandırmalar da dahil olmak üzere kısıtlanması gereken dosyalara yanlışlıkla erişim izni verilebilir.

Olası Sonuçlar

CVE-2024-11218'in istismarı çeşitli olumsuz sonuçlara yol açabilir:
  • Veri Hırsızlığı : Saldırganlar ana bilgisayar dosya sisteminden hassas dosyaları okuyabilir.
  • Kötü Amaçlı Yazılım Kurulumu : Ana bilgisayara kötü amaçlı kod yazılabilir ve bu da daha fazla saldırıya olanak tanıyabilir.
  • Sistem Kesintisi : Yetkisiz değişiklikler sistem kararsızlığına veya hizmet reddi durumuna yol açabilir.

Azaltma Stratejileri

Bu güvenlik açığına karşı korunmak için birkaç strateji önerilmektedir:
  • SELinux Uygulaması : SELinux bazı riskleri azaltsa da, katı politikaları uygulamak için doğru şekilde yapılandırılmalıdır.
  • Derleme Ayrıcalıklarını Sınırlayın : Derlemeleri mümkün olduğunca kök erişiminden kaçınarak, gereken en az ayrıcalıkla çalıştırın.
  • Yama Yönetimi : Bu ve diğer güvenlik açıklarını gideren güvenlik yamalarını eklemek için Podman ve Buildah'ı düzenli olarak güncelleyin.

Çözüm

CVE-2024-11218, özellikle kapsayıcıların yükseltilmiş ayrıcalıklarla oluşturulduğu ortamlarda Podman ve Buildah kullanıcıları için önemli bir güvenlik riski oluşturmaktadır. Kuruluşlar, potansiyel istismarı azaltmak için maruziyetlerini değerlendirmek ve önerilen güvenlik uygulamalarını uygulamak için derhal adımlar atmalıdır. Güvenli bir kapsayıcı ortamını sürdürmek için güncellemeler ve güvenlik açıkları için düzenli izleme esastır.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu