一、 漏洞 CVE-2024-9341 基础信息
漏洞标题
容器/common go库中FIPS加密策略目录挂载问题
来源:AIGC 神龙大模型
漏洞描述信息
在 Go 中发现了一个漏洞。当系统启用了 FIPS 模式时,由于容器/common Go 库中对某些文件路径的验证不正确,容器运行时可能会错误处理这些文件路径。此漏洞允许攻击者利用符号链接,诱使系统将敏感的主机目录挂载到容器内部。该问题还允许攻击者访问关键的主机文件,从而绕过容器与主机系统之间预期的隔离。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:AIGC 神龙大模型
漏洞标题
Podman: buildah: cri-o: fips crypto-policy directory mounting issue in containers/common go library
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in Go. When FIPS mode is enabled on a system, container runtimes may incorrectly handle certain file paths due to improper validation in the containers/common Go library. This flaw allows an attacker to exploit symbolic links and trick the system into mounting sensitive host directories inside a container. This issue also allows attackers to access critical host files, bypassing the intended isolation between containers and the host system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Go 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Go是美国谷歌(Google)公司的一种静态强类型、编译型、并发型,并具有垃圾回收功能的编程语言。 Google Go存在后置链接漏洞,该漏洞源于验证不当,容器运行时可能会错误地处理某些文件路径,允许攻击者利用符号链接并诱骗系统在容器内挂载敏感的主机目录。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-9341 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-9341 的情报信息
  • 标题: common/pkg/subscriptions/subscriptions.go at 384f77532f67afc8a73d8e0c4adb0d195df57714 · containers/common · GitHub -- 🔗来源链接

    标签:

  • 标题: common/pkg/subscriptions/subscriptions.go at 384f77532f67afc8a73d8e0c4adb0d195df57714 · containers/common · GitHub -- 🔗来源链接

    标签:

  • 标题: CVE-2024-9341 - Red Hat Customer Portal -- 🔗来源链接

    标签: vdb-entry x_refsource_REDHAT

    神龙速读
  • 标题: 2315691 – (CVE-2024-9341) CVE-2024-9341 Podman: Buildah: cri-o: FIPS Crypto-Policy Directory Mounting Issue in containers/common Go Library -- 🔗来源链接

    标签: issue-tracking x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8263 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:9459 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:9454 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8694 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8690 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8846 - Security Advisory - Red Hat カスタマーポータル -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8428 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:8238 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • https://access.redhat.com/errata/RHSA-2024:8112 vendor-advisory x_refsource_REDHAT
  • https://access.redhat.com/errata/RHSA-2024:7925 vendor-advisory x_refsource_REDHAT
  • 标题: RHSA-2024:8039 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:10147 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:10818 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

  • https://nvd.nist.gov/vuln/detail/CVE-2024-9341