中危 Podman 信息暴露漏洞

CVE编号

CVE-2021-4024

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-12-24
漏洞描述

Podman是一款用于在Linux系统上开发、管理和运行OCI容器的引擎。

podman 存在访问控制错误漏洞,podman machine 函数(用于创建和管理包含 Podman 进程的 Podman 虚拟机)在主机系统上生成一个 gvproxy 进程。gvproxy API 可在主机上所有 IP 地址的端口 7777 上访问。如果该端口在主机的防火墙上打开,攻击者可能会使用 gvproxy API 将主机上的端口转发到 VM 中的端口,从而使网络可以访问 VM 上的私有服务。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://bugzilla.redhat.com/show_bug.cgi?id=2026675
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 podman_project podman * From
(including)
3.3.0
Up to
(excluding)
3.4.3
运行在以下环境
系统 alma_linux_9 podman * Up to
(excluding)
4.2.0-3.el9
运行在以下环境
系统 alpine_3.15 podman * Up to
(excluding)
3.4.4-r0
运行在以下环境
系统 alpine_3.16 podman * Up to
(excluding)
3.4.4-r0
运行在以下环境
系统 alpine_3.17 podman * Up to
(excluding)
3.4.4-r0
运行在以下环境
系统 alpine_3.18 podman * Up to
(excluding)
3.4.4-r0
运行在以下环境
系统 alpine_3.19 podman * Up to
(excluding)
3.4.4-r0
运行在以下环境
系统 debian_11 libpod * Up to
(excluding)
3.0.1+dfsg1-3+deb11u4
运行在以下环境
系统 debian_12 libpod * Up to
(excluding)
3.4.3+ds1-1
运行在以下环境
系统 fedora_34 podman * Up to
(excluding)
3.4.4-1.fc34
运行在以下环境
系统 fedora_35 podman * Up to
(excluding)
3.4.4-1.fc35
运行在以下环境
系统 opensuse_5.2 podman * Up to
(excluding)
4.3.1-150300.9.15.1
运行在以下环境
系统 opensuse_5.3 podman * Up to
(excluding)
4.3.1-150400.4.11.1
运行在以下环境
系统 opensuse_Leap_15.3 conmon * Up to
(excluding)
2.0.30-150300.8.3.1
运行在以下环境
系统 opensuse_Leap_15.4 podman * Up to
(excluding)
4.3.1-150400.4.11.1
运行在以下环境
系统 oracle_9 podman * Up to
(excluding)
4.2.0-3.0.1.el9
运行在以下环境
系统 redhat_9 podman * Up to
(excluding)
4.2.0-3.el9
阿里云评分
4.9
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-200 信息暴露
CWE-346 源验证错误
阿里云安全产品覆盖情况