处理 OCI tar 存档时在 Stereoscope 中遍历 Tar 路径 (CVE-2024-24579)
CVE编号
CVE-2024-24579利用情况
暂无补丁情况
N/A披露时间
2024-02-01漏洞描述
在版本0.0.1之前的Stereoscope容器图像处理库中存在漏洞。攻击者可以通过构造一个OCI tar归档文件,在Stereoscope尝试解压缩内容时,导致写入到解压缩临时目录之外的路径。具体来说,使用`github.com/anchore/stereoscope/pkg/file.UntarToDirectory()`函数、`github.com/anchore/stereoscope/pkg/image/oci.TarballImageProvider`结构体或者更高级的`github.com/anchore/stereoscope/pkg/image.Image.Read()`函数都可能触发此漏洞。解决方法是,如果你正在使用OCI归档作为Stereoscope的输入,则可以切换到使用OCI布局,将tar归档文件解压缩并将解压缩后的目录提供给Stereoscope。解决建议
"将组件 github.com/anchore/stereoscope 升级至 0.0.1 及以上版本"
参考链接 |
|
---|---|
https://github.com/anchore/stereoscope/commit/09dacab4d9ee65ee8bc7af8ebf4aa7b... | |
https://github.com/anchore/stereoscope/security/advisories/GHSA-hpxr-w9w7-g4gv |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 低
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论