runc <1.2.0-rc.1 systemd属性注入漏洞 (CVE-2024-3154)

漏洞类型 命令注入 发现时间 2024-04-27 漏洞等级 高危
MPS编号 MPS-617x-mejs CVE编号 CVE-2024-3154 漏洞影响广度 一般

漏洞危害

OSCS 描述
CRI-O 是一款开源的、用于Kubernetes系统的轻量级容器运行时环境,runc 是 CRI-O 中用于创建和运行容器的工具。
runc 受影响版本中由于未对 Pod 注解有效过滤,具有创建Pod注解攻击者可将恶意的 systemd 属性(如:ExecStartPre、ExecStart、ExecReload等)注入注解中,进而在宿主系统中执行任意操作。
补丁版本通过配置黑名单 PotentiallyUnsafeConfigAnnotations 修复此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-617x-mejs

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
github.com/opencontainers/runc/libcontainer [0.0.1, 1.2.0-rc.1) 升级 将组件 github.com/opencontainers/runc/libcontainer 升级至 1.2.0-rc.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-617x-mejs

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-617x-mejs

https://github.com/advisories/GHSA-c5pj-mqfh-rvc3

https://github.com/opencontainers/runc/commit/3db0871f1cf25c7025861ba0d51d25794cb21623

https://github.com/opencontainers/runtime-spec/blob/main/features.md#unsafe-annotations-in-configjson

(0)
上一篇 2024年4月26日
下一篇 2024年4月29日

相关推荐

  • Spring Security AuthenticatedVoter 方法验证不当漏洞 (CVE-2024-22257)

    漏洞类型 访问控制不当 发现时间 2024-03-18 漏洞等级 高危 MPS编号 MPS-ucl7-dyox CVE编号 CVE-2024-22257 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Security 是基于Spring应用程序的认证和访问控制框架 Spring Security在处理Authentication参数时没有对nul…

    2024年3月19日
    0
  • Apache InLong updateAuditSource方法命令注入漏洞 (CVE-2023-51784)

    漏洞类型 代码注入 发现时间 2024-01-03 漏洞等级 高危 MPS编号 MPS-81gu-tekl CVE编号 CVE-2023-51784 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的数据集成框架,Audit source 是对 Agent、DataProxy、Sort 模块的入流量、出流量进行实时审计,并将审计…

    2024年1月4日
    0
  • Apache OFBiz 未授权远程代码执行漏洞 (CVE-2023-51467)

    漏洞类型 凭据管理错误 发现时间 2023-12-26 漏洞等级 严重 MPS编号 MPS-qkfi-ya3x CVE编号 CVE-2023-51467 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。OFBiz支持运行 Grovvy代码来编程导出数据。 由于LoginWorker.java中使用if (…

    2023年12月27日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0
  • Metabase 基于H2引擎的远程代码执行漏洞 (CVE-2023-37470) [有POC]

    漏洞类型 代码注入 发现时间 2023/7/31 漏洞等级 严重 MPS编号 MPS-s5nj-29cx CVE编号 CVE-2023-37470 漏洞影响广度 广 漏洞危害 OSCS 描述 Metabase 是一个开源的数据分析和可视化工具。由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,…

    2023年8月11日
    0