CRI-O ۾ ڪمزوري جيڪا ميزبان ماحول تائين روٽ رسائي جي اجازت ڏئي ٿي

CRI-O ۾ هڪ نازڪ ڪمزوري (CVE-2022-0811) جي نشاندهي ڪئي وئي آهي، هڪ رن ٽائم جيڪو الڳ ٿيل ڪنٽينرز جي انتظام لاءِ آهي، جيڪو توهان کي اجازت ڏئي ٿو ته آئسوليشن کي نظرانداز ڪري ۽ توهان جي ڪوڊ کي ميزبان سسٽم جي پاسي تي عمل ڪري. جيڪڏهن CRI-O استعمال ڪيو وڃي ٿو ڪنٽينر ۽ ڊڪر جي بدران ڪنٽينرز کي هلائڻ لاءِ ڪبرنيٽس پليٽ فارم هيٺ، هڪ حملو ڪندڙ ڪبرنيٽس ڪلستر ۾ ڪنهن به نوڊ جو ڪنٽرول حاصل ڪري سگهي ٿو. حملو ڪرڻ لاءِ، توهان وٽ صرف ڪافي حق آهن توهان جي ڪنٽينر کي ڪبرنيٽس ڪلستر ۾ هلائڻ لاءِ.

ڪمزوري kernel sysctl parameter “kernel.core_pattern” (“/proc/sys/kernel/core_pattern”) کي تبديل ڪرڻ جي امڪان جي ڪري پيدا ٿئي ٿي، جنهن تائين رسائي بند نه ڪئي وئي هئي، ان حقيقت جي باوجود ته اهو انهن معيارن ۾ محفوظ ناهي. تبديلي، صحيح صرف موجوده ڪنٽينر جي نالي جي جاء تي. هن پيٽرول کي استعمال ڪندي، هڪ ڪنٽينر مان هڪ صارف لينڪس ڪنييل جي رويي کي تبديل ڪري سگهي ٿو ميزبان ماحول جي پاسي تي بنيادي فائلن جي پروسيسنگ جي حوالي سان ۽ ميزبان جي پاسي تي روٽ حقن سان هڪ ثالث ڪمان جي لانچ کي منظم ڪري هڪ هينڊلر جي وضاحت ڪندي. "|/bin/sh -c 'commands'" .

مسئلو CRI-O 1.19.0 جي ڇڏڻ کان وٺي موجود آهي ۽ اپڊيٽ 1.19.6، 1.20.7، 1.21.6، 1.22.3، 1.23.2 ۽ 1.24.0 ۾ طئي ڪيو ويو آهي. تقسيم جي وچ ۾، مسئلو ظاهر ٿئي ٿو Red Hat OpenShift ڪنٽينر پليٽ فارم ۽ openSUSE/SUSE پروڊڪٽس، جن جي ذخيرو ۾ cri-o پيڪيج آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو