Produkt | B&R APROL R4.2 – wersja R4.2-07 (SLES 12) i wcześniejsze B&R APROL R4.4 – wersja R4.4-00P2 (SLES 15) i wcześniejsze |
Numer CVE | CVE 2024 23652 |
Krytyczność | 6,7/10 |
CVSS | AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H/E:U/RL:O/RC:C |
Opis | BuildKit to zestaw narzędzi do konwersji kodu źródłowego w celu budowania artefaktów w sposób wydajny, wyrazisty i powtarzalny. Złośliwy interfejs BuildKit lub plik Dockerfile używający RUN –mount może oszukać funkcję, która usuwa puste pliki utworzone dla punktów montowania, w celu usunięcia pliku poza kontenerem, z systemu hosta. Problem został rozwiązany w wersji 0.12.5. Rozwiązania obejmują unikanie używania nakładek BuildKit z niezaufanego źródła lub budowanie niezaufanego pliku Dockerfile zawierającego funkcję RUN –mount. |
Numer CVE | CVE 2024 21626 |
Krytyczność | 8,6/10 |
CVSS | AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | runc to narzędzie CLI do tworzenia i uruchamiania kontenerów w systemie Linux zgodnie ze specyfikacją OCI. W runc 1.1.11 i wcześniejszych, z powodu wewnętrznego wycieku deskryptora pliku, osoba atakująca może spowodować, iż nowo utworzony proces kontenerowy (z runc exec) będzie miał katalog roboczy w przestrzeni nazw systemu plików hosta, umożliwiając ucieczkę kontenera przez dając dostęp do systemu plików hosta („atak 2”). Ten sam atak może zostać wykorzystany przez złośliwy obraz, aby umożliwić procesowi kontenera uzyskanie dostępu do systemu plików hosta poprzez uruchomienie („atak 1”). Warianty ataków 1 i 2 można również wykorzystać do nadpisania półarbitralnych plików binarnych hosta, umożliwiając pełną ucieczkę kontenera („atak 3a” i „atak 3b”). runc 1.1.12 zawiera łatki rozwiązujące ten problem. |
Numer CVE | CVE 2024 23651 |
Krytyczność | 7,4/10 |
CVSS | AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | BuildKit to zestaw narzędzi do konwersji kodu źródłowego w celu budowania artefaktów w sposób wydajny, wyrazisty i powtarzalny. Dwa złośliwe etapy kompilacji działające równolegle, współdzielące te same podłączenia pamięci podręcznej ze ścieżkami podrzędnymi, mogą spowodować sytuację wyścigu, która może spowodować, iż pliki z systemu hosta będą dostępne dla kontenera kompilacji. Problem został rozwiązany w wersji 0.12.5. Rozwiązania obejmują unikanie używania frontonu BuildKit z niezaufanego źródła lub budowanie niezaufanego pliku Dockerfile zawierającego montowania pamięci podręcznej z opcjami –mount=type=cache,source=…. |
Numer CVE | CVE 2024 23653 |
Krytyczność | 7,0/10 |
CVSS | AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
Opis | BuildKit to zestaw narzędzi do konwersji kodu źródłowego w celu budowania artefaktów w sposób wydajny, wyrazisty i powtarzalny. Oprócz uruchamiania kontenerów w ramach etapów kompilacji, BuildKit udostępnia także interfejsy API umożliwiające uruchamianie interaktywnych kontenerów w oparciu o zbudowane obrazy. Można było użyć tych interfejsów API, aby poprosić BuildKit o uruchomienie kontenera z podwyższonymi uprawnieniami. Zwykle uruchamianie takich kontenerów jest dozwolone tylko wtedy, gdy włączone jest specjalne uprawnienie „security.insecure” zarówno w konfiguracji buildkitd, jak i dozwolone przez użytkownika inicjującego żądanie kompilacji. Problem został rozwiązany w wersji 0.12.5. Unikaj używania nakładek BuildKit z niezaufanych źródeł. |
Numer CVE | CVE 2024 23650 |
Krytyczność | 6,2/10 |
CVSS | AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Opis | BuildKit to zestaw narzędzi do konwersji kodu źródłowego w celu budowania artefaktów w sposób wydajny, wyrazisty i powtarzalny. Złośliwy klient lub interfejs BuildKit może utworzyć żądanie, które może spowodować awarię demona BuildKit i panikę. Problem został rozwiązany w wersji 0.12.5. W ramach obejścia unikaj używania nakładek BuildKit z niezaufanych źródeł. |
Aktualizacja | TAK |
Link | https://www.brautomation.com/fileadmin/SA24P006_Several_vulnerabilities_in_the_Docker_Engine_used_by_BR_APROL-48d3d928.pdf |