关键信息 漏洞描述 漏洞编号: CVE-2024-9341 漏洞名称: Podman: Buildah: cri-o: FIPS Crypto-Policy Directory Mounting Issue in containers/common Go Library 报告日期: 2024-09-30 15:47 UTC 报告者: OSIDB Bzimport 修复日期: 2024-10-01 18:12 UTC 修复版本: 未指定 描述: 在启用 FIPS 模式时,容器运行时(如 Podman、Buildah 和 CRI-O)可能会错误地处理某些文件路径,因为 containers/common Go 库中的验证不正确。这允许攻击者利用符号链接并诱使系统将主机敏感目录挂载到容器中。此外,攻击者还可以访问主机上的关键文件,绕过容器和主机之间的隔离。 影响范围 组件: containers/common Go 库 产品: Podman、Buildah 和 CRI-O 操作系统: Linux 硬件: 所有硬件 优先级: 中等 严重性: 中等 其他信息 目标里程碑: 未指定 分配给: 产品安全 DevOps 团队 文档联系人: 未指定 依赖项: 未指定 阻止: 未指定 白板: 未指定 URL: 未指定 注释: 需要登录才能评论或更改此漏洞。 总结 这个漏洞允许攻击者利用 FIPS 模式下的容器运行时,将主机上的敏感目录挂载到容器中,从而访问主机上的关键文件。修复版本未指定,但已确认存在并已修复。受影响的组件是 containers/common Go 库,影响 Podman、Buildah 和 CRI-O,操作系统为 Linux,硬件为所有硬件,优先级和严重性均为中等。