CVE编号
CVE-2021-4024利用情况
暂无补丁情况
官方补丁披露时间
2021-12-24漏洞描述
Podman是一款用于在Linux系统上开发、管理和运行OCI容器的引擎。
podman 存在访问控制错误漏洞,podman machine 函数(用于创建和管理包含 Podman 进程的 Podman 虚拟机)在主机系统上生成一个 gvproxy 进程。gvproxy API 可在主机上所有 IP 地址的端口 7777 上访问。如果该端口在主机的防火墙上打开,攻击者可能会使用 gvproxy API 将主机上的端口转发到 VM 中的端口,从而使网络可以访问 VM 上的私有服务。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://bugzilla.redhat.com/show_bug.cgi?id=2026675
参考链接 |
|
---|---|
https://bugzilla.redhat.com/show_bug.cgi?id=2026675, | |
https://github.com/containers/podman/releases/tag/v3.4.3 | |
https://lists.fedoraproject.org/archives/list/[email protected]... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | podman_project | podman | * |
From (including) 3.3.0 |
Up to (excluding) 3.4.3 |
||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | podman | * |
Up to (excluding) 3.4.4-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | podman | * |
Up to (excluding) 3.4.4-r0 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_34 | podman | * |
Up to (excluding) 3.4.4-1.fc34 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_35 | podman | * |
Up to (excluding) 3.4.4-1.fc35 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.3 | podman | * |
Up to (excluding) 2.5.3-150300.10.5.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...