Informazioni sul CVE-2024-3056

Podman: kernel: containers in shared ipc namespace are vulnerable to denial of service attack

CWE ID: CWE-400

Base Score (CVSS): N/A

CVE: CVE-2024-3056

Descrizione: Un difetto è stato trovato in Podman. Questo problema potrebbe permettere a un attaccante di creare un container specialmente creato che, quando configurato per condividere lo stesso IPC con almeno un altro container, può creare un gran numero di risorse IPC in /dev/shm. Il container malevolo continuerà a consumare risorse fino a essere ucciso da memoria insufficiente (OOM). Sebbene il cgroup del container malevolo venga rimosso, le risorse IPC create non lo vengono. Queste risorse sono legate al namespace IPC che non verrà rimosso finché tutti i container che lo utilizzano non vengono fermati, e un altro container non malvagio possiede il namespace aperto. Il container malevolo viene riavviato, sia automaticamente o da controllo dell’attaccante, ripetendo il processo e aumentando il consumo di memoria. Con un container configurato per riavviarsi sempre, come `podman run –restart=always`, questo può causare una negazione di servizio basata sulla memoria del sistema.

Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:N/A:H

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 7.6 (High)

Riassunto: Accesso: Network, Privilegi: Low, Interazione utente: Required, Confidenzialità: High, Integrità: None, Disponibilità: High.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) N Network L’attacco può essere eseguito da remoto attraverso la rete.
Attack Complexity (AC) H High L’attacco richiede condizioni particolari o avanzate.
Privileges Required (PR) L Low Richiede pochi privilegi.
User Interaction (UI) R Required È richiesta l’interazione di un utente.
Scope (S) C Changed La vulnerabilità impatta su componenti esterni.
Confidentiality Impact (C) H High Grave impatto sulla riservatezza.
Integrity Impact (I) N None Nessun impatto sull’integrità.
Availability Impact (A) H High Rende il sistema inutilizzabile.

Riferimenti esterni

Prodotti interessati

  • Sconosciuto – Sconosciuto
  • Red Hat – Red Hat Enterprise Linux 7
  • Red Hat – Red Hat Enterprise Linux 7
  • Red Hat – Red Hat Enterprise Linux 7
  • Red Hat – Red Hat Enterprise Linux 8
  • Red Hat – Red Hat Enterprise Linux 8
  • Red Hat – Red Hat Enterprise Linux 8
  • Red Hat – Red Hat Enterprise Linux 8
  • Red Hat – Red Hat Enterprise Linux 9
  • Red Hat – Red Hat Enterprise Linux 9
  • Red Hat – Red Hat Enterprise Linux 9
  • Red Hat – Red Hat OpenShift Container Platform 3.11
  • Red Hat – Red Hat OpenShift Container Platform 4

Relazioni con altri prodotti

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-400
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-400
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-400
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4
Anno: 2024
CWE: CWE-400
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 3.11
Anno: 2024
CWE: CWE-400
CVSS: 0.0

Ulteriori risorse disponibili