Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los comandos de acción ("run"/"shell"/"exec") contra el URI "library://" en Singularity (CVE-2021-32635)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/05/2021
Última modificación:
22/04/2022

Descripción

Singularity es una plataforma de contenedores de código abierto. En las versiones 3.7.2 y 3.7.3, debido al uso incorrecto de una URL por defecto, los comandos de acción de `singularity` (`run`/`shell`/`exec`) que especifican un contenedor utilizando una URI `library://` siempre intentarán recuperar el contenedor desde el punto final remoto por defecto (`cloud.sylabs.io`) en lugar del punto final remoto configurado. Un atacante puede ser capaz de empujar un contenedor malicioso al punto final remoto por defecto con un URI que es idéntico al URI utilizado por una víctima con un punto final remoto no predeterminado, ejecutando así el contenedor malicioso. Sólo se ven afectados los comandos de acción (`run`/`shell`/`exec`) contra URIs `library://`. Otros comandos como `pull` / `push` respetan el endpoint remoto configurado. La vulnerabilidad está parcheada en la versión 3.7.4 de Singularity. Existen dos posibles soluciones: Los usuarios sólo pueden interactuar con el endpoint remoto por defecto, o una instalación puede tener una lista de control de ejecución configurada para restringir la ejecución a contenedores firmados con claves seguras específicas

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:sylabs:singularity:3.7.2:*:*:*:*:*:*:*
cpe:2.3:a:sylabs:singularity:3.7.3:*:*:*:*:*:*:*