crun — это среда выполнения контейнера OCI с открытым исходным кодом, полностью написанная на C. В версиях с 1.19 по 1.26 опция crun exec `-u` (`--user`) анализируется неправильно. Значение «1» интерпретируется как UID 0 и GID 0, хотя должно было быть UID 1 и GID 0.
Таким образом, процесс выполняется с более высокими привилегиями, чем ожидалось. Версия 1.27 исправляет проблему.
Показать оригинальное описание (EN)
crun is an open source OCI Container Runtime fully written in C. In versions 1.19 through 1.26, the `crun exec` option `-u` (`--user`) is incorrectly parsed. The value `1` is interpreted as UID 0 and GID 0 when it should have been UID 1 and GID 0. The process thus runs with higher privileges than expected. Version 1.27 patches the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Crun_Project Crun
cpe:2.3:a:crun_project:crun:*:*:*:*:*:*:*:*
|
1.19
|
<= 1.27
|