关键信息 漏洞概述 CVE编号: CVE-2025-8283 CVSS评分: 3.7 (低影响) 发布日期: 2025年7月29日 最后修改日期: 2025年7月29日 描述 在network podman网络中发现了一个漏洞,该网络是Podman Pod的网络栈。如果容器退出后其名称条目被删除,网络可能会返回旧的服务名作为主机名。当创建一个新容器并赋予相同的名称时,此名称将用作容器实例的主机名。如果攻击者控制了运行容器的主机,并且知道使用的主机名和连接,则可以利用此漏洞进行意外的网络行为。 声明 此漏洞已被Red Hat产品安全团队评估为低严重性。要成功发起攻击,攻击者需要控制运行容器的主机,并了解使用的主机名和连接。此外,攻击者无法完全控制发送到容器的数据量或敏感性。 缓解措施 作为预防措施,配置容器以具有格式为 的主机名。这将防止意外地从查询中解析出网络域,从而减少潜在的数据泄露或意外的网络行为。 受影响的包和发布的Red Hat安全公告 OpenShift Container Platform 4.x Red Hat Enterprise Linux 8.x Red Hat Enterprise Linux 9.x CVSS v3评分详情 基本分数: 3.7 攻击向量: 网络 攻击复杂度: 高 所需权限: 无 用户交互: 无 范围: 不变 机密性影响: 低 完整性影响: 无 可用性影响: 无 弱点理解(CWE) CWE编号: CWE-15 技术影响: 通过上下文泄漏 致谢 感谢James Karpfinger报告此问题。