CRI-O日志处理函数路径遍历漏洞CVE-2025-0750
CRI-O轻量级运行容器,基于runc构建,支持Kubernetes CRI 接口,可与Kubernetes集成,遵循Open Container Initiative(OCI)标准。
CRI-O允许直接从 Kubernetes 运行容器,实现了Kubernetes的Container Runtime Interface(CRI),提供了高效、安全的容器运行环境。
一、基本情况
CRI-O是由Open Container Initiative(OCI)于2016年10月推出,作为一个由社区驱动的项目,致力于开发容器格式和运行时的开放标准。
CRI-O 专注于在kubernetes运行容器的轻量级CRI接口实现,确保与其他容器工具和运行时兼容,促进多元化和互操作性的容器生态系统。
栋科技漏洞库关注到 CRI-O日志管理功能(UnMountPodLogs和LinkContainerLogs)存在漏洞,追踪为CVE-2025-0750。CVSS评分6.6。
二、漏洞分析
CVE-2025-0750漏洞是CRI-O的日志管理功能(UnMountPodLogs和LinkContainerLogs)的一个路径遍历漏洞,位于日志处理函数路径。
该漏洞的存在,可能导致拥有创建和删除Pod权限的攻击者卸载任意的宿主机路径,进而通过卸载关键系统目录导致节点级别的拒绝服务。
具体而言,CRI-O 的UnMountPodLogs和LinkContainerLogs函数无法正确验证emptyDirVolName参数,使得它们容易受到路径遍历攻击。
这就使得攻击者可以利用这一漏洞卸载主机系统上的任意路径,从而可能导致拒绝服务或损害系统完整性,综合来说漏洞潜在风险较大。
三、漏洞影响
Red Hat OpenShift Container Platform 4
四、修复建议
未知
五、参考链接