Vulnerabilità: CVE-2020-15157

In containerd (un contenitore di runtime standard di settore) prima della versione 1.2.14 esiste una vulnerabilità che perde credenziale. Se un manifesto immagine Contenitore in formato immagine OCI o Docker Immagine formato V2 Schema 2 include un URL per la posizione di un livello di immagine specifica (altrimenti noto come un & # 8220; strato & estera # 8221;), il risolutore di default containerd seguirà l’URL per tentare di scaricarlo. In v1.2.x ma non 1.3.0 o versione successiva, il risolutore di default containerd fornirà le sue credenziali di autenticazione se il server in cui l’URL si trova presenta un codice di stato HTTP 401 insieme a registro specifico intestazioni HTTP. Se un utente malintenzionato pubblica un’immagine pubblica con un manifesto che dirige uno dei livelli da prelevare da un server Web che controllano e ingannare un utente o di sistema in tirando l’immagine, si possono ottenere le credenziali utilizzate per tirare quell’immagine. In alcuni casi, questo può essere il nome utente e la password dell’utente per il Registro di sistema. In altri casi, questo può essere le credenziali collegate al istanza virtuale nube che può concedere l’accesso ad altre risorse cloud nel conto. Il resolver predefinito containerd è utilizzato dal plugin cri-containerd (che può essere utilizzato da kubernetes), lo strumento di sviluppo ctr, e di altri programmi client che sono esplicitamente collegate contro di essa. Questa vulnerabilità è stato risolto in containerd 1.2.14. containerd 1.3 e successive non sono interessati. Se si utilizza containerd 1.3 o successiva, non si è interessati. Se si utilizza cri-containerd nella serie 1.2 o precedente, è necessario assicurarsi che si tira solo le immagini da fonti attendibili. Altri tempi di esecuzione contenitori costruiti in cima containerd ma non utilizzando il resolver predefinito (ad esempio Docker) non sono interessati.


https://github.com/containerd/containerd/security/advisories/GHSA-742w-89gc-8m9c
https://github.com/containerd/containerd/security/advisories/GHSA-742w-89gc-8m9c
https://github.com/containerd/containerd/releases/tag/v1.2.14
https://github.com/containerd/containerd/releases/tag/v1.2.14
https://usn.ubuntu.com/4589-1/
https://usn.ubuntu.com/4589-2/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15157


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi