buildah-1.37.5-1.el9
エラータID: AXSA:2024-9332:10
以下項目について対処しました。
[Security Fix]
- Go の Parse() 関数には、深くネストされたリテラルを処理
する際にスタック領域を枯渇させてしまう問題があるため、
リモートの攻撃者により、サービス拒否攻撃 (パニックの発生)
を可能とする脆弱性が存在します。(CVE-2024-34155)
- Go の Decoder.Decode() 関数には、深くネストされた構造
を含むメッセージを処理する際、スタック領域を枯渇させて
しまう問題があるため、リモートの攻撃者により、サービス
拒否攻撃 (パニックの発生) を可能とする脆弱性が存在します。
(CVE-2024-34156)
- Go の Parse() 関数には、深くネストされた式を含む
"// +build" ビルド タグ行を処理する際にスタック領域を
枯渇させてしまう問題があるため、リモートの攻撃者により、
サービス拒否攻撃 (パニックの発生) を可能とする脆弱性が
存在します。(CVE-2024-34158)
- Go には、FIPS モードが有効化されている環境下における
検証処理の不備に起因して、特定のファイルパスを誤って処理
してしまう問題があるため、リモートの攻撃者により、コンテナ
からホスト上のファイルへの不正なアクセスや、ホスト上の
ディレクトリへの不正なマウントを可能とする脆弱性が存在
します。(CVE-2024-9341)
- podman および buildah の Dockerfile の RUN --mount
コマンドの bind-propagation オプションには、入力値の
チェック処理の不備に起因して任意のパラメーターを引き渡せて
しまうの問題があるため、ローカルの攻撃者により、細工された
Dockerfile の実行を介して、SELinux の保護を迂回し、不正な
ディレクトリのマウントや、ディレクトリ内のファイルの改ざん
を可能とする脆弱性が存在します。(CVE-2024-9407)
- Buildah のキャッシュマウント機能には、指定したパスが
キャッシュディレクトリ内にあるかどうかを適切に検証しない
問題があるため、ローカルの攻撃者により、Dockerfile の RUN
命令を用いてホスト上の任意のディレクトリのマウントを可能と
する脆弱性が存在します。(CVE-2024-9675)
- Podman、Buildah、および CRI-O が利用している Go の
containers/storage ライブラリには、シンボリックリンク
トラバーサル攻撃を許容してしまう問題があるため、リモート
の攻撃者により、自動的に割り当てられるユーザー名前空間を
持つように細工されたコンテナイメージの実行を介して、任意
のファイルの読み取り、およびサービス拒否攻撃 (メモリ枯渇)
を可能とする脆弱性が存在します。(CVE-2024-9676)
パッケージをアップデートしてください。
Calling any of the Parse functions on Go source code which contains deeply nested literals can cause a panic due to stack exhaustion.
Calling Decoder.Decode on a message which contains deeply nested structures can cause a panic due to stack exhaustion. This is a follow-up to CVE-2022-30635.
Calling Parse on a "// +build" build tag line with deeply nested expressions can cause a panic due to stack exhaustion.
A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.
A vulnerability exists in the bind-propagation option of the Dockerfile RUN --mount instruction. The system does not properly validate the input passed to this option, allowing users to pass arbitrary parameters to the mount instruction. This issue can be exploited to mount sensitive directories from the host into a container during the build process and, in some cases, modify the contents of those mounted files. Even if SELinux is used, this vulnerability can bypass its protection by allowing the source directory to be relabeled to give the container access to host files.
A vulnerability was found in Buildah. Cache mounts do not properly validate that user-specified paths for the cache are within our cache directory, allowing a `RUN` instruction in a Container file to mount an arbitrary directory from the host (read/write) into the container as long as those files can be accessed by the user running Buildah.
A vulnerability was found in Podman, Buildah, and CRI-O. A symlink traversal vulnerability in the containers/storage library can cause Podman, Buildah, and CRI-O to hang and result in a denial of service via OOM kill when running a malicious image using an automatically assigned user namespace (`--userns=auto` in Podman and Buildah). The containers/storage library will read /etc/passwd inside the container, but does not properly validate if that file is a symlink, which can be used to cause the library to read an arbitrary file on the host.
N/A
SRPMS
- buildah-1.37.5-1.el9.src.rpm
MD5: 0bb22233c487bf20393acc5494b76bf0
SHA-256: d432e6b157067844754a274cc82490a60deb3ed29f4b6d6ad1189cd3ed29ca4b
Size: 18.16 MB
Asianux Server 9 for x86_64
- buildah-1.37.5-1.el9.x86_64.rpm
MD5: 0d76e3326b2c6e5a6eef57ef93fe068a
SHA-256: 6cbd7e520dbe1935a7e8097a2832639460e547a3fc7f1478abf277a12e9e9ceb
Size: 10.93 MB - buildah-tests-1.37.5-1.el9.x86_64.rpm
MD5: 0574833f4d55e90bfb88d84b3fb70e0e
SHA-256: cf06b3fde7655ce46d2dae1619f678fdd43ba640dc45018cf0d3d70acce2e3bb
Size: 33.78 MB