Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09461

Опубликовано: 01 окт. 2024
Источник: fstec
CVSS3: 5.4
CVSS2: 5.6
EPSS Низкий

Описание

Уязвимость библиотеки containers-common языка программирования Golang связана с неправильным разрешением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации путем использования символических ссылок, монтируя конфиденциальные каталоги хостов внутри контейнера

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
РЕД ОС
Red Hat OpenShift Container Platform
Fedora
Containers-common
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
4 (Red Hat OpenShift Container Platform)
9 (Red Hat Enterprise Linux)
4.13 (Red Hat OpenShift Container Platform)
4.12 (Red Hat OpenShift Container Platform)
41 (Fedora)
4.15 (Red Hat OpenShift Container Platform)
до 0.60.4 (Containers-common)
4.14 (Red Hat OpenShift Container Platform)
4.16 (Red Hat OpenShift Container Platform)
4.17 (Red Hat OpenShift Container Platform)
до 3.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 41
АО "НППКТ" ОСОН ОСнова Оnyx до 3.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Containers-common:
https://github.com/advisories/GHSA-mc76-5925-c5p6
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-9341
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-9341
Для Fedora:
https://bodhi.fedoraproject.org/updates/FEDORA-2024-5a61a2fa45
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения golang-github-containers-buildah до версии 1.39.3+ds1-1
Для ОСОН ОСнова Оnyx: Обновление программного обеспечения golang-github-containers-common до версии 0.62.2+ds1-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 76%
0.00899
Низкий

5.4 Medium

CVSS3

5.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
redos
больше 1 года назад

Уязвимость containers-common

CVSS3: 5.4
redos
больше 1 года назад

Уязвимость podman

CVSS3: 5.4
ubuntu
больше 1 года назад

A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.

CVSS3: 5.4
redhat
больше 1 года назад

A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.

CVSS3: 5.4
nvd
больше 1 года назад

A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.

EPSS

Процентиль: 76%
0.00899
Низкий

5.4 Medium

CVSS3

5.6 Medium

CVSS2