په CRI-O کې زیانمنتیا چې کوربه چاپیریال ته د ریښې لاسرسي ته اجازه ورکوي

یو مهم زیانمنونکي (CVE-2022-0811) په CRI-O کې پیژندل شوي، د جلا شوي کانټینرونو اداره کولو لپاره د وخت وخت، چې تاسو ته اجازه درکوي د جلا کولو څخه ډډه وکړئ او خپل کوډ د کوربه سیسټم اړخ کې اجرا کړئ. که چیرې CRI-O د کانټینرډ او ډاکر پرځای د کنټینرونو چلولو لپاره وکارول شي چې د Kubernetes پلیټ فارم لاندې روان وي ، برید کونکی کولی شي د کوبرنیټس کلستر کې د هر نوډ کنټرول ترلاسه کړي. د برید ترسره کولو لپاره، تاسو یوازې کافي حق لرئ چې خپل کانټینر په کوبرنیټس کلستر کې چل کړئ.

زیانمنتیا د kernel sysctl پیرامیټر "kernel.core_pattern" ("/proc/sys/kernel/core_pattern") د بدلولو احتمال له امله رامینځته کیږي، چې لاسرسی یې بند شوی نه و، سره له دې چې دا د پیرامیټرو څخه خوندي نه دی. بدلون، یوازې د اوسني کانټینر نوم ځای کې اعتبار لري. د دې پیرامیټر په کارولو سره ، د کانټینر څخه کارونکي کولی شي د کوربه چاپیریال اړخ کې د اصلي فایلونو پروسس کولو په اړه د لینکس کرنل چلند بدل کړي او د هینډلر په مشخص کولو سره د کوربه خوا کې د روټ حقونو سره د خپل سري قوماندې پیل تنظیم کړي. "|/bin/sh -c 'commands'" .

ستونزه د CRI-O 1.19.0 له خوشې کیدو راهیسې شتون لري او په 1.19.6، 1.20.7، 1.21.6، 1.22.3، 1.23.2 او 1.24.0 تازه معلوماتو کې حل شوې. د توزیع په مینځ کې، ستونزه د Red Hat OpenShift کانټینر پلیټ فارم او OpenSUSE/SUSE محصولاتو کې ښکاري، کوم چې د دوی په ذخیره کې cri-o بسته لري.

سرچینه: opennet.ru

Add a comment