Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-02163

CVSS: 8.6
18.03.2024

Уязвимость программного средства управления и запуска OCI-контейнеров Podman, связанная с ошибками при управлении привилегиями, позволяющая нарушителю повысить свои привилегии

Уязвимость программного средства управления и запуска OCI-контейнеров Podman связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.03.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- активация служб безопасности SE Linux в контейнерах для ограничения возможности эксплуатации уязвимости;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий;
- ограничение доступа из общедоступных сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Использование рекомендаций производителя:
Для Podman:
https://github.com/containers/podman/security/advisories/GHSA-874v-pj72-92f3

Для Buildah:
https://github.com/containers/buildah/security/advisories/GHSA-pmf3-c36m-g5cf

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-1753

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-1753

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-1753.html

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Для ОС АЛЬТ СП 10: установка обновления из публичного репозитория программного средства: https://altsp.su/obnovleniya-bezopasnosti/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-269 The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-1753 Buildah: full container escape at build time

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.2 HIGH 2.0 AV:L/AC:L/Au:N/C:C/I:C/A:C
8.6 HIGH 3.0 AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-1753
Вендор:
  • Red Hat Inc.
  • Novell Inc.
  • Сообщество свободного программного обеспечения
  • ООО «Ред Софт»
  • АО «ИВК»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
  • ПО для разработки ИИ
Наименование ПО:
  • Red Hat Enterprise Linux
  • openSUSE Tumbleweed
  • OpenShift Container Platform
  • Debian GNU/Linux
  • РЕД ОС
  • АЛЬТ СП 10
  • Podman
  • Buildah
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 8 (Red Hat Enterprise Linux)
  • - (openSUSE Tumbleweed)
  • 4 (OpenShift Container Platform)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 9 (Red Hat Enterprise Linux)
  • - (АЛЬТ СП 10)
  • до 5.0 включительно (Podman)
  • до 1.35.1 (Buildah)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Red Hat Enterprise Linux (8)
  • openSUSE Tumbleweed (-)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Red Hat Enterprise Linux (9)
  • АЛЬТ СП 10 (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.