Podman/Buildah の脆弱性 CVE-2024-11218 が FIX:ただちにパッチ適用を!

Podman and Buildah Vulnerable to Container Breakout – CVE-2024-11218

2025/01/26 SecurityOnline — 人気のコンテナ・ツールである Podman と Buildah に、深刻な脆弱性 CVE-2024-11218 (CVSS:8.6) が発見された。この脆弱性の悪用に成功した攻撃者は、コンテナ・エスケープを達成し、ホスト・システム上の機密情報へのアクセスを可能にするという。この脆弱性は競合状態に起因するものであり、”–jobs=2″ フラグを使用して、悪意の Containerfile を構築する際に発生する。それにより攻撃者は、RUN 命令の “–mount” フラグを悪用して、ホスト上のコンテンツをコンテナに公開できるようになる。

Buildah のセキュリティ・アドバイザリでは、「コンテナ・ファイルの RUN 命令で “-mount” フラグを使用することで、ホスト・システムの内容が露出する可能性が生じる。具体的には、同時実行されるビルド・ステージを利用するマルチ・ステージ・ビルド (例:”-jobs CLI” フラグの使用) や、複数の独立した同時実行ビルドを用いることになる。それにより、悪意のコンテナ・ファイルを介して、ホスト・システムの内容が、RUN 命令内で実行されるコマンドへと露出していく」と説明されている。

SELinux が有効な場合の攻撃者は、ホスト・システム上のファイルやディレクトリを列挙できるという。

この脆弱性は、root 所有の podman システム・サービスとして、ビルド・プロセスが 実行される場合に、重大な結果を招く可能性がある。攻撃者は、setuid 実行ファイルを含む機密データにアクセスし、ホスト上での権限昇格の可能性を得るという。

すでに Podman と Buildah のメンテナたちはパッチをリリースし、この脆弱性に対処している。ユーザーに推奨されるのは、速やかにインストールを、最新バージョンへと更新することだ。

なお、このパッチはメイン・ブランチにマージされ、リリース 1.38/1.37/1.35/1.33 ブランチの、今後のリリースに追加される予定である。

現時点では、強制アクセス制御 (MAC:Mandatory Access Controls) を有効化することで、この脆弱性の影響を軽減できる可能性がある。このアドバイザリには、「MAC が有効化されている場合には、ビルドを実行するプロセスの、アクセスを制限する必要がある」と記されている。