ධාරක පරිසරයට root ප්‍රවේශය ලබා දෙන CRI-O හි අවදානම

CRI-O හි තීරණාත්මක අවදානමක් (CVE-2022-0811) හඳුනාගෙන ඇත, හුදකලා බහාලුම් කළමනාකරණය සඳහා ධාවන කාලය, එය ඔබට හුදකලා කිරීම මඟ හැරීමට සහ ධාරක පද්ධතියේ පැත්තෙන් ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. Kubernetes වේදිකාව යටතේ ධාවනය වන බහාලුම් ධාවනය කිරීමට බහාලුම් සහ Docker වෙනුවට CRI-O භාවිතා කරන්නේ නම්, ප්‍රහාරකයෙකුට Kubernetes පොකුරේ ඕනෑම නෝඩයක පාලනය ලබා ගත හැකිය. ප්‍රහාරයක් සිදු කිරීමට, ඔබට කුබර්නෙටස් පොකුරේ ඔබේ බහාලුම ධාවනය කිරීමට ප්‍රමාණවත් හිමිකම් ඇත.

ආරක්ෂිත පරාමිති අතර නොතිබුණද, kernel sysctl පරාමිතිය “kernel.core_pattern” (“/proc/sys/kernel/core_pattern”) වෙනස් කිරීමේ හැකියාව නිසා මෙම අවදානම ඇති වේ. වෙනස් කරන්න, වත්මන් බහාලුම් නාම අවකාශයේ පමණක් වලංගු වේ. මෙම පරාමිතිය භාවිතා කරමින්, කන්ටේනරයක පරිශීලකයෙකුට සත්කාරක පරිසරයේ පැත්තේ මූලික ගොනු සැකසීම සම්බන්ධයෙන් ලිනක්ස් කර්නලයේ හැසිරීම වෙනස් කළ හැකි අතර, ධාරක පැත්තේ මූල අයිතිවාසිකම් සමඟ අත්තනෝමතික විධානයක් දියත් කිරීම සංවිධානය කළ හැකිය. "|/bin/sh -c 'විධාන'" .

CRI-O 1.19.0 නිකුතුවේ සිට මෙම ගැටළුව පවතින අතර යාවත්කාලීන 1.19.6, 1.20.7, 1.21.6, 1.22.3, 1.23.2 සහ 1.24.0 යාවත්කාලීන කර ඇත. බෙදාහැරීම් අතර, ගැටළුව Red Hat OpenShift බහාලුම් වේදිකාවේ සහ openSUSE/SUSE නිෂ්පාදනවල දිස්වේ, ඒවායේ ගබඩාවල cri-o පැකේජය ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න