公告ID(KYSA-202504-1041)
公告ID:KYSA-202504-1041
公告摘要:podman安全漏洞
等級:重要
發(fā)布日期:2025-04-01
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2022-1962
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。Google Golang 1.18.4-r0之前版本存在安全漏洞,該漏洞源于攻擊者可以通過go/parser Parse導(dǎo)致Go的致命錯誤,以觸發(fā)拒絕服務(wù)。
·CVE-2022-27649
描述:Podman是一款用于在Linux系統(tǒng)上開發(fā)、管理和運行OCI容器的引擎。Podman 存在安全漏洞,該漏洞源于受影響產(chǎn)品使用非空默認(rèn)權(quán)限錯誤地啟動了容器。
·CVE-2022-2989
描述:如果攻擊者可以直接訪問受影響的容器,其中補充組用于設(shè)置訪問權(quán)限,并且能夠在該容器中執(zhí)行二進制代碼,則Podman容器引擎中補充組的錯誤處理可能會導(dǎo)致敏感信息泄露或可能的數(shù)據(jù)修改。
·CVE-2022-32189
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。Google Golang 存在安全漏洞,該漏洞源于過短的編碼消息可能會導(dǎo)致 big.Float 和 big.Rat 中的 math/big 出現(xiàn)恐慌,從而導(dǎo)致拒絕服務(wù)。
·CVE-2022-41715
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。?
Google Golang 存在安全漏洞,該漏洞源于regexp/syntax限制解析正則表達式時使用的內(nèi)存。
·CVE-2023-0778
描述:在podman中發(fā)現(xiàn)了一個使用時間(TOCTU)缺陷。此問題可能允許惡意用戶在導(dǎo)出卷時用符號鏈接替換卷中的正常文件,從而允許訪問主機文件系統(tǒng)上的任意文件。
·CVE-2023-45290
描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。
Google Go 存在安全漏洞,該漏洞源于允許用戶輸入大量字符,導(dǎo)致分配大量的內(nèi)存,從而可能導(dǎo)致內(nèi)存耗盡。
·CVE-2024-24783
描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。
Google Go 存在安全漏洞,該漏洞源于驗證包含具有未知公鑰算法的證書的證書鏈將導(dǎo)致 Certificate.Verify 出現(xiàn)恐慌。
·CVE-2024-24785
描述:Google Go是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型、并發(fā)型,并具有垃圾回收功能的編程語言。
Google Go 存在安全漏洞。攻擊者利用該漏洞將意外內(nèi)容注入到模板中。
·CVE-2024-24791
描述:Google Golang是美國谷歌(Google)公司的一種靜態(tài)強類型、編譯型語言。Go的語法接近C語言,但對于變量的聲明有所不同。Go支持垃圾回收功能。Go的并行模型是以東尼·霍爾的通信順序進程(CSP)為基礎(chǔ),采取類似模型的其他語言包括Occam和Limbo,但它也具有Pi運算的特征,比如通道傳輸。在1.8版本中開放插件(Plugin)的支持,這意味著現(xiàn)在能從Go中動態(tài)加載部分函數(shù)。
Google Golang存在安全漏洞,該漏洞源于客戶端錯誤處理帶有Expect:100-continue標(biāo)頭的請求,可能導(dǎo)致客戶端連接處于無效狀態(tài),進而導(dǎo)致拒絕服務(wù)。
·CVE-2024-37298
描述:在 gorilla/schema 包中發(fā)現(xiàn)了一個漏洞。對包含 []struct{...} 類型字段的結(jié)構(gòu)體調(diào)用 schema.Decoder.Decode(),可能導(dǎo)致內(nèi)存分配相關(guān)的惡意攻擊,利用稀疏切片(sparse slice)功能。對包含其他結(jié)構(gòu)體數(shù)組的結(jié)構(gòu)體調(diào)用 schema.Decoder.Decode() 可能會觸發(fā)內(nèi)存耗盡,從而導(dǎo)致拒絕服務(wù)(DoS)攻擊。
·CVE-2024-9355
描述:Golang FIPS OpenSSL中發(fā)現(xiàn)了一個漏洞。此漏洞允許惡意用戶在FIPS模式下隨機返回緩沖區(qū)為零的未初始化緩沖區(qū)長度變量。如果攻擊者可以發(fā)送一個清零的緩沖區(qū)來代替預(yù)先計算的總和,那么在將可信的計算出的hmac總和與不可信的輸入總和進行比較時,也可能強制非相等哈希之間進行誤報匹配。也可以強制派生密鑰為全零,而不是不可預(yù)測的值。這可能會對Go TLS堆棧產(chǎn)生后續(xù)影響。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC
·aarch64架構(gòu):
podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins
·x86_64架構(gòu):
podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins
·銀河麒麟云底座操作系統(tǒng) V10
·aarch64架構(gòu):
podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins
·x86_64架構(gòu):
podman-help、podman、podman-docker、podman-gvproxy、podman-remote、podman-plugins
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC (aarch64、x86_64)
podman-gvproxy-3.4.4-8.ky10h或以上版本
podman-help-3.4.4-8.ky10h或以上版本
podman-3.4.4-8.ky10h或以上版本
podman-remote-3.4.4-8.ky10h或以上版本
podman-plugins-3.4.4-8.ky10h或以上版本
podman-docker-3.4.4-8.ky10h或以上版本
·銀河麒麟云底座操作系統(tǒng) V10 (aarch64、x86_64)
podman-gvproxy-3.4.4-8.ky10h或以上版本
podman-help-3.4.4-8.ky10h或以上版本
podman-3.4.4-8.ky10h或以上版本
podman-remote-3.4.4-8.ky10h或以上版本
podman-plugins-3.4.4-8.ky10h或以上版本
podman-docker-3.4.4-8.ky10h或以上版本
4.修復(fù)方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC
aarch64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/
銀河麒麟云底座操作系統(tǒng) V10
aarch64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2022-1962:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-27649:需要重啟 podman 以使漏洞修復(fù)生效。
CVE-2022-2989:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-32189:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-41715:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-0778:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-45290:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-24783:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-24785:需要重啟 podman 以使漏洞修復(fù)生效。
CVE-2024-24791:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-37298:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-9355:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 HPC
podman(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-gvproxy-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-plugins-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-remote-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/aarch64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm
podman(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-gvproxy-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-remote-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-plugins-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/HPC/os/adv/lic/updates/x86_64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm
·銀河麒麟云底座操作系統(tǒng) V10
podman(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-remote-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-plugins-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-3.4.4-8.ky10h.aarch64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/aarch64/Packages/podman-gvproxy-3.4.4-8.ky10h.aarch64.rpm
podman(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-remote-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-docker-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-plugins-3.4.4-8.ky10h.x86_64.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-help-3.4.4-8.ky10h.noarch.rpm
https://update.cs2c.com.cn/NS/HOST/2309/os/adv/lic/updates/x86_64/Packages/podman-gvproxy-3.4.4-8.ky10h.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename