В пакетах Buildah и Podman выявлена уязвимость (CVE-2024-1753), позволяющая получить полный доступ к файловой системе хост-окружения на стадии сборки контейнера, запускаемого с правами root. На системах с включённым SELinux доступ к хостовой ФС ограничивается режимом только чтения. Исправление пока доступно в виде патча, который несколько минут назад принят в кодовую базу Buildah...Подробнее: https://www.opennet.me/opennews/art.shtml?num=60805
Именно поэтому контейнеры нужно собирать с помощью kaniko. Разумеется, из контейнера.
Нет не нужно, продолжайте собирать контейнеры buildah из контейнера и проблема вас не затронет.
mount=type=bind,rw,source=/etc2,destination=/etc2А тут точно всё правильно? Что это за сорс такой в хостовой системе?
Это символьная ссылка, взятая из предыдущей стадии сборки. Из-за дыры в buildah она интерпретируется как точка монтирования файловой системы хоста.
>исходный каталог для монтирования оформлен в виде символической ссылки на корневую ФС.Эпический фейл!
Зачем контейнеры собирать на продакшене, если есть возможность использовать другие, менее критические среды? Вот говорят что под рутом нельзя пакеты собирать, я в виртуалке пакеты собираю, если что-то потрется из снапшота или бэкапа восстановлю.
Получить вирус в стейджинг тоже ничего хорошего
Так для этого надо самому собирать, а не из FROM.
>запускать непроверенные скрипты
>уязвимость
Потому что надо было назвать программу builder и не выпендриваться.
А как же очаровательный реднековский колорит?