Informazioni sul CVE-2024-3056
Podman: kernel: containers in shared ipc namespace are vulnerable to denial of service attack
CWE ID: CWE-400
Base Score (CVSS): N/A
CVE: CVE-2024-3056
Descrizione: Un difetto è stato trovato in Podman. Questo problema potrebbe permettere a un attaccante di creare un container specialmente creato che, quando configurato per condividere lo stesso IPC con almeno un altro container, può creare un gran numero di risorse IPC in /dev/shm. Il container malevolo continuerà a consumare risorse fino a essere ucciso da memoria insufficiente (OOM). Sebbene il cgroup del container malevolo venga rimosso, le risorse IPC create non lo vengono. Queste risorse sono legate al namespace IPC che non verrà rimosso finché tutti i container che lo utilizzano non vengono fermati, e un altro container non malvagio possiede il namespace aperto. Il container malevolo viene riavviato, sia automaticamente o da controllo dell’attaccante, ripetendo il processo e aumentando il consumo di memoria. Con un container configurato per riavviarsi sempre, come `podman run –restart=always`, questo può causare una negazione di servizio basata sulla memoria del sistema.
Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:N/A:H
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: Low, Interazione utente: Required, Confidenzialità: High, Integrità: None, Disponibilità: High.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | H | High | L’attacco richiede condizioni particolari o avanzate. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | C | Changed | La vulnerabilità impatta su componenti esterni. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | N | None | Nessun impatto sull’integrità. |
Availability Impact (A) | H | High | Rende il sistema inutilizzabile. |
Riferimenti esterni
- https://access.redhat.com/security/cve/CVE-2024-3056
- https://bugzilla.redhat.com/show_bug.cgi?id=2270717
Prodotti interessati
- Sconosciuto – Sconosciuto
- Red Hat – Red Hat Enterprise Linux 7
- Red Hat – Red Hat Enterprise Linux 7
- Red Hat – Red Hat Enterprise Linux 7
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat OpenShift Container Platform 3.11
- Red Hat – Red Hat OpenShift Container Platform 4
Relazioni con altri prodotti
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-400
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-400
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-400
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4
Anno: 2024
CWE: CWE-400
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 3.11
Anno: 2024
CWE: CWE-400
CVSS: 0.0