CVE-2024-3056

A flaw was found in Podman. This issue may allow an attacker to create a specially crafted container that, when configured to share the same IPC with at least one other container, can create a large number of IPC resources in /dev/shm. The malicious container will continue to exhaust resources until it is out-of-memory (OOM) killed. While the malicious container's cgroup will be removed, the IPC resources it created are not. Those resources are tied to the IPC namespace that will not be removed until all containers using it are stopped, and one non-malicious container is holding the namespace open. The malicious container is restarted, either automatically or by attacker control, repeating the process and increasing the amount of memory consumed. With a container configured to restart always, such as `podman run --restart=always`, this can result in a memory-based denial of service of the system.
References
Link Resource
https://access.redhat.com/security/cve/CVE-2024-3056 Third Party Advisory Vendor Advisory
https://bugzilla.redhat.com/show_bug.cgi?id=2270717 Issue Tracking
Configurations

Configuration 1 (hide)

cpe:2.3:a:podman_project:podman:*:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:a:redhat:openshift_container_platform:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*

Configuration 3 (hide)

cpe:2.3:o:fedoraproject:fedora:40:*:*:*:*:*:*:*

History

16 Oct 2024, 05:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 4.8
v2 : unknown
v3 : 7.7

04 Oct 2024, 12:31

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 7.7
v2 : unknown
v3 : 4.8

23 Sep 2024, 17:19

Type Values Removed Values Added
First Time Fedoraproject fedora
Redhat
Redhat enterprise Linux
Podman Project
Fedoraproject
Redhat openshift Container Platform
Podman Project podman
CPE cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:openshift_container_platform:4.0:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:40:*:*:*:*:*:*:*
cpe:2.3:a:podman_project:podman:*:*:*:*:*:*:*:*
CVSS v2 : unknown
v3 : 4.8
v2 : unknown
v3 : 7.7
References () https://access.redhat.com/security/cve/CVE-2024-3056 - () https://access.redhat.com/security/cve/CVE-2024-3056 - Third Party Advisory, Vendor Advisory
References () https://bugzilla.redhat.com/show_bug.cgi?id=2270717 - () https://bugzilla.redhat.com/show_bug.cgi?id=2270717 - Issue Tracking

05 Aug 2024, 12:41

Type Values Removed Values Added
Summary
  • (es) Se encontró una falla en Podman. Este problema puede permitir a un atacante crear un contenedor especialmente manipulado que, cuando se configura para compartir el mismo IPC con al menos otro contenedor, puede crear una gran cantidad de recursos de IPC en /dev/shm. El contenedor malicioso continuará agotando recursos hasta que se elimine por falta de memoria (OOM). Si bien se eliminará el cgroup del contenedor malicioso, los recursos de IPC que creó no se eliminarán. Esos recursos están vinculados al espacio de nombres IPC que no se eliminará hasta que se detengan todos los contenedores que lo utilizan y un contenedor no malicioso mantenga abierto el espacio de nombres. El contenedor malicioso se reinicia, ya sea automáticamente o por control del atacante, repitiendo el proceso y aumentando la cantidad de memoria consumida. Con un contenedor configurado para reiniciarse siempre, como `podman run --restart=always`, esto puede resultar en una denegación de servicio del sistema basada en la memoria.

02 Aug 2024, 21:16

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-02 21:16

Updated : 2024-10-16 05:15


NVD link : CVE-2024-3056

Mitre link : CVE-2024-3056

CVE.ORG link : CVE-2024-3056


JSON object : View

Products Affected

podman_project

  • podman

redhat

  • enterprise_linux
  • openshift_container_platform

fedoraproject

  • fedora
CWE
CWE-400

Uncontrolled Resource Consumption