podman-5.2.2-9.el9
エラータID: AXSA:2024-9333:11
以下項目について対処しました。
[Security Fix]
- Go の Parse() 関数には、深くネストされたリテラルを処理
する際にスタック領域を枯渇させてしまう問題があるため、
リモートの攻撃者により、サービス拒否攻撃 (パニックの発生)
を可能とする脆弱性が存在します。(CVE-2024-34155)
- Go の Decoder.Decode() 関数には、深くネストされた構造
を含むメッセージを処理する際、スタック領域を枯渇させて
しまう問題があるため、リモートの攻撃者により、サービス
拒否攻撃 (パニックの発生) を可能とする脆弱性が存在します。
(CVE-2024-34156)
- Go の Parse() 関数には、深くネストされた式を含む
"// +build" ビルド タグ行を処理する際にスタック領域を
枯渇させてしまう問題があるため、リモートの攻撃者により、
サービス拒否攻撃 (パニックの発生) を可能とする脆弱性が
存在します。(CVE-2024-34158)
- Go には、FIPS モードが有効化されている環境下における
検証処理の不備に起因して、特定のファイルパスを誤って処理
してしまう問題があるため、リモートの攻撃者により、コンテナ
からホスト上のファイルへの不正なアクセスや、ホスト上の
ディレクトリへの不正なマウントを可能とする脆弱性が存在
します。(CVE-2024-9341)
- podman および buildah の Dockerfile の RUN --mount
コマンドの bind-propagation オプションには、入力値の
チェック処理の不備に起因して任意のパラメーターを引き渡せて
しまうの問題があるため、ローカルの攻撃者により、細工された
Dockerfile の実行を介して、SELinux の保護を迂回し、不正な
ディレクトリのマウントや、ディレクトリ内のファイルの改ざん
を可能とする脆弱性が存在します。(CVE-2024-9407)
- Buildah のキャッシュマウント機能には、指定したパスが
キャッシュディレクトリ内にあるかどうかを適切に検証しない
問題があるため、ローカルの攻撃者により、Dockerfile の RUN
命令を用いてホスト上の任意のディレクトリのマウントを可能と
する脆弱性が存在します。(CVE-2024-9675)
- Podman、Buildah、および CRI-O が利用している Go の
containers/storage ライブラリには、シンボリックリンク
トラバーサル攻撃を許容してしまう問題があるため、リモート
の攻撃者により、自動的に割り当てられるユーザー名前空間を
持つように細工されたコンテナイメージの実行を介して、任意
のファイルの読み取り、およびサービス拒否攻撃 (メモリ枯渇)
を可能とする脆弱性が存在します。(CVE-2024-9676)
パッケージをアップデートしてください。
Calling any of the Parse functions on Go source code which contains deeply nested literals can cause a panic due to stack exhaustion.
Calling Decoder.Decode on a message which contains deeply nested structures can cause a panic due to stack exhaustion. This is a follow-up to CVE-2022-30635.
Calling Parse on a "// +build" build tag line with deeply nested expressions can cause a panic due to stack exhaustion.
A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.
A vulnerability exists in the bind-propagation option of the Dockerfile RUN --mount instruction. The system does not properly validate the input passed to this option, allowing users to pass arbitrary parameters to the mount instruction. This issue can be exploited to mount sensitive directories from the host into a container during the build process and, in some cases, modify the contents of those mounted files. Even if SELinux is used, this vulnerability can bypass its protection by allowing the source directory to be relabeled to give the container access to host files.
A vulnerability was found in Buildah. Cache mounts do not properly validate that user-specified paths for the cache are within our cache directory, allowing a `RUN` instruction in a Container file to mount an arbitrary directory from the host (read/write) into the container as long as those files can be accessed by the user running Buildah.
A vulnerability was found in Podman, Buildah, and CRI-O. A symlink traversal vulnerability in the containers/storage library can cause Podman, Buildah, and CRI-O to hang and result in a denial of service via OOM kill when running a malicious image using an automatically assigned user namespace (`--userns=auto` in Podman and Buildah). The containers/storage library will read /etc/passwd inside the container, but does not properly validate if that file is a symlink, which can be used to cause the library to read an arbitrary file on the host.
N/A
SRPMS
- podman-5.2.2-9.el9.src.rpm
MD5: 7be2bf3d7c45efa358377457a8b12834
SHA-256: 2108ab8e71ef2ed0fb4be12a7333000797e1751f87dd0e461d365edbf1b6a75f
Size: 24.70 MB
Asianux Server 9 for x86_64
- podman-5.2.2-9.el9.x86_64.rpm
MD5: 3fb77f66eb9119d3e89762573107a7a7
SHA-256: 3f5bc5a219ee163a8bd358846f90858487e84b21718aa84d4bb1bc55e7823e05
Size: 16.11 MB - podman-docker-5.2.2-9.el9.noarch.rpm
MD5: 921e6e8d4683f46c6d51617b53057cf5
SHA-256: cb5b8dae0907bfe6fb8e7667a941af5705aea896e9b60f39aa3b495aa3a13237
Size: 107.53 kB - podman-plugins-5.2.2-9.el9.x86_64.rpm
MD5: e6391fc8506819925185adb7ed35a184
SHA-256: 06786ea426bb73032ed74e1772c7a03b4a93804b944de2001414014beffc9ffb
Size: 1.32 MB - podman-remote-5.2.2-9.el9.x86_64.rpm
MD5: 688529927d232d22f69c650aa5a5368e
SHA-256: 5d2b41521679d8f778ddc052edf865f095e9527b25ec8c02415954a376fd6f95
Size: 10.52 MB - podman-tests-5.2.2-9.el9.x86_64.rpm
MD5: 54059163349639339f295ca9d276cd48
SHA-256: 9820448479641b3eec3ddcf805d64f6f4112c2b240e969adeac9530fb7cfc578
Size: 222.82 kB