公開:

【CVE-2024-9675】BuildahでRUN命令によるホストディレクトリの任意マウントが可能な脆弱性が発見、対策パッチのアップデートを推奨

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Buildahでキャッシュマウントの脆弱性が発見
  • ホストディレクトリの任意マウントが可能な状態に
  • CWE-22に分類される深刻な脆弱性

Buildahのキャッシュマウントの脆弱性

Red Hat社は2024年10月9日、コンテナビルドツールBuildahにおいてキャッシュマウントの検証が適切に行われていない脆弱性を発見したことを発表した。この脆弱性は【CVE-2024-9675】として識別されており、CWEによる脆弱性タイプはパストラバーサル(CWE-22)に分類されている。[1]

この脆弱性により、Buildahを実行しているユーザーがアクセス可能なホスト上の任意のディレクトリをコンテナ内にマウントすることが可能になっている。攻撃者はContainerfileのRUN命令を利用してキャッシュディレクトリの制限を迂回し、読み取りと書き込みの両方の権限でホストのファイルシステムにアクセスできる状態になっているのだ。

Red Hat社はEnterprise Linux 8および9、OpenShift Container Platform 4.13から4.17など、複数の製品でこの脆弱性に対する修正パッチをリリースしている。CVSSスコアは4.4(MEDIUM)と評価されており、ローカルからの攻撃が可能で攻撃の複雑さは低いとされているため、早急な対応が推奨される。

影響を受ける製品とバージョン

製品名 影響状況
Red Hat Enterprise Linux 8 8100020241023085649.afee755d以降で修正
Red Hat Enterprise Linux 9 2:1.37.5-1.el9_5以降で修正
OpenShift Container Platform 4.13-4.17 各バージョン向けの修正パッチで対応
Red Hat Quay 3 全バージョンが影響を受ける
CVSSスコア 4.4(MEDIUM)

パストラバーサルについて

パストラバーサルとは、Webアプリケーションやシステムの脆弱性の一つで、攻撃者が意図された範囲外のディレクトリやファイルにアクセスできてしまう問題のことを指す。主な特徴として、以下のような点が挙げられる。

  • ディレクトリトラバーサル攻撃とも呼ばれる一般的な脆弱性
  • 「../」などの相対パスを使用して上位ディレクトリにアクセス
  • 重要なシステムファイルや機密情報が漏洩するリスクがある

BuildahのCVE-2024-9675では、キャッシュマウント機能のパス検証が不十分であることが原因でパストラバーサルが可能になっている。攻撃者はこの脆弱性を利用してコンテナのビルド時にホストシステム上の任意のディレクトリをマウントでき、データの漏洩や改ざんのリスクが存在する。

Buildahの脆弱性対策に関する考察

キャッシュマウントの脆弱性が発見されたことで、コンテナビルドツールのセキュリティ設計における重要な課題が浮き彫りになった。特にファイルシステムの分離とアクセス制御については、コンテナ技術の根幹に関わる部分であり、Build時の一時的なマウントであってもセキュリティリスクが存在することが明確になったのだ。

今後は同様の脆弱性を防ぐため、パス検証のロジックを強化し、明示的に許可されたディレクトリ以外へのアクセスを完全に遮断する仕組みが必要になるだろう。特にキャッシュディレクトリの指定方法については、絶対パスの使用を制限するなど、より厳格な制御が求められる。

また、コンテナビルドツールの開発においては、セキュリティバイデザインの考え方をより一層強化する必要がある。ビルド時の利便性とセキュリティのバランスを取りながら、安全なコンテナイメージの作成を支援するツールとしての信頼性を高めていくことが重要だ。

参考サイト

  1. ^ CVE. 「CVE-2024-9675 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-9675, (参照 24-12-06).
  2. Red Hat. https://www.redhat.com/ja

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。