首页 网络安全 正文
  • 本文约874字,阅读需4分钟
  • 306
  • 0

CRI-O日志处理函数路径遍历漏洞CVE-2025-0750

摘要

栋科技漏洞库关注到 CRI-O日志管理功能(UnMountPodLogs和LinkContainerLogs)存在漏洞,追踪为CVE-2025-0750。CVSS评分6.6。

CRI-O轻量级运行容器,基于runc构建,支持Kubernetes CRI 接口,可与Kubernetes集成,遵循Open Container Initiative(OCI)标准。

CRI-O允许直接从 Kubernetes 运行容器,实现了Kubernetes的Container Runtime Interface(CRI),提供了高效、安全的容器运行环境。

一、基本情况

CRI-O是由Open Container Initiative(OCI)于2016年10月推出,作为一个由社区驱动的项目,致力于开发容器格式和运行时的开放标准。

WordPress W3 Total Cache中的漏洞CVE-2024-12365

CRI-O 专注于在kubernetes运行容器的轻量级CRI接口实现,确保与其他容器工具和运行时兼容,促进多元化和互操作性的容器生态系统。

栋科技漏洞库关注到 CRI-O日志管理功能(UnMountPodLogs和LinkContainerLogs)存在漏洞,追踪为CVE-2025-0750。CVSS评分6.6。

二、漏洞分析

CVE-2025-0750漏洞是CRI-O的日志管理功能(UnMountPodLogs和LinkContainerLogs)的一个路径遍历漏洞,位于日志处理函数路径。

该漏洞的存在,可能导致拥有创建和删除Pod权限的攻击者卸载任意的宿主机路径,进而通过卸载关键系统目录导致节点级别的拒绝服务。

具体而言,CRI-O 的UnMountPodLogs和LinkContainerLogs函数无法正确验证emptyDirVolName参数,使得它们容易受到路径遍历攻击。

这就使得攻击者可以利用这一漏洞卸载主机系统上的任意路径,从而可能导致拒绝服务或损害系统完整性,综合来说漏洞潜在风险较大。

三、漏洞影响

Red Hat OpenShift Container Platform 4

四、修复建议

未知

五、参考链接

文章回复-路羽博客.png此处内容已隐藏,评论后刷新即可查看!

评论
更换验证码
友情链接