Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01894

Опубликовано: 24 сент. 2020
Источник: fstec
CVSS3: 6.1
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость среды выполнения контейнеров Containerd связана с некорректной обработкой манифеста изображения. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Red Hat Inc.
Cloud Native Computing Foundation
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
OpenShift Container Platform
Containerd
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
4.7 (OpenShift Container Platform)
от 1.2.0 до 1.2.14 (Containerd)
от 1.3.0 до 1.3.0 rc3 (Containerd)
до 2.1 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Containerd:
Обновление программного обеспечения до 1.4.4~ds1-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета containerd) до 1.4.4~ds1-1 или более поздней версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-15157
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4589-2
https://ubuntu.com/security/notices/USN-4589-1
Для ОСОН Основа:
Обновление программного обеспечения docker.io до версии 18.09.1+dfsg1-7.1+deb10u3.osnova5
Для ОС ОН «Стрелец»:
Обновление программного обеспечения docker.io до версии 18.09.1+dfsg1-7.1+deb10u3.osnova5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.0137
Низкий

6.1 Medium

CVSS3

2.6 Low

CVSS2

Связанные уязвимости

CVSS3: 6.1
ubuntu
больше 5 лет назад

In containerd (an industry-standard container runtime) before version 1.2.14 there is a credential leaking vulnerability. If a container image manifest in the OCI Image format or Docker Image V2 Schema 2 format includes a URL for the location of a specific image layer (otherwise known as a “foreign layer”), the default containerd resolver will follow that URL to attempt to download it. In v1.2.x but not 1.3.0 or later, the default containerd resolver will provide its authentication credentials if the server where the URL is located presents an HTTP 401 status code along with registry-specific HTTP headers. If an attacker publishes a public image with a manifest that directs one of the layers to be fetched from a web server they control and they trick a user or system into pulling the image, they can obtain the credentials used for pulling that image. In some cases, this may be the user's username and password for the registry. In other cases, this may be the credentials attached...

CVSS3: 6.1
redhat
больше 5 лет назад

In containerd (an industry-standard container runtime) before version 1.2.14 there is a credential leaking vulnerability. If a container image manifest in the OCI Image format or Docker Image V2 Schema 2 format includes a URL for the location of a specific image layer (otherwise known as a “foreign layer”), the default containerd resolver will follow that URL to attempt to download it. In v1.2.x but not 1.3.0 or later, the default containerd resolver will provide its authentication credentials if the server where the URL is located presents an HTTP 401 status code along with registry-specific HTTP headers. If an attacker publishes a public image with a manifest that directs one of the layers to be fetched from a web server they control and they trick a user or system into pulling the image, they can obtain the credentials used for pulling that image. In some cases, this may be the user's username and password for the registry. In other cases, this may be the credentials attached...

CVSS3: 6.1
nvd
больше 5 лет назад

In containerd (an industry-standard container runtime) before version 1.2.14 there is a credential leaking vulnerability. If a container image manifest in the OCI Image format or Docker Image V2 Schema 2 format includes a URL for the location of a specific image layer (otherwise known as a “foreign layer”), the default containerd resolver will follow that URL to attempt to download it. In v1.2.x but not 1.3.0 or later, the default containerd resolver will provide its authentication credentials if the server where the URL is located presents an HTTP 401 status code along with registry-specific HTTP headers. If an attacker publishes a public image with a manifest that directs one of the layers to be fetched from a web server they control and they trick a user or system into pulling the image, they can obtain the credentials used for pulling that image. In some cases, this may be the user's username and password for the registry. In other cases, this may be the credentials attached to

CVSS3: 6.1
debian
больше 5 лет назад

In containerd (an industry-standard container runtime) before version ...

CVSS3: 6.1
github
почти 4 года назад

containerd v1.2.x can be coerced into leaking credentials during image pull

EPSS

Процентиль: 80%
0.0137
Низкий

6.1 Medium

CVSS3

2.6 Low

CVSS2