Vulnerabilidad en los comandos de acción ("run"/"shell"/"exec") contra el URI "library://" en Singularity (CVE-2021-32635)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/05/2021
Última modificación:
22/04/2022
Descripción
Singularity es una plataforma de contenedores de código abierto. En las versiones 3.7.2 y 3.7.3, debido al uso incorrecto de una URL por defecto, los comandos de acción de `singularity` (`run`/`shell`/`exec`) que especifican un contenedor utilizando una URI `library://` siempre intentarán recuperar el contenedor desde el punto final remoto por defecto (`cloud.sylabs.io`) en lugar del punto final remoto configurado. Un atacante puede ser capaz de empujar un contenedor malicioso al punto final remoto por defecto con un URI que es idéntico al URI utilizado por una víctima con un punto final remoto no predeterminado, ejecutando así el contenedor malicioso. Sólo se ven afectados los comandos de acción (`run`/`shell`/`exec`) contra URIs `library://`. Otros comandos como `pull` / `push` respetan el endpoint remoto configurado. La vulnerabilidad está parcheada en la versión 3.7.4 de Singularity. Existen dos posibles soluciones: Los usuarios sólo pueden interactuar con el endpoint remoto por defecto, o una instalación puede tener una lista de control de ejecución configurada para restringir la ejecución a contenedores firmados con claves seguras específicas
Impacto
Puntuación base 3.x
6.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sylabs:singularity:3.7.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:sylabs:singularity:3.7.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



