dotnet-docker项目中Chiseled镜像的CVE-2024-6119问题修复分析
在dotnet-docker项目中,近期发现了一个关于Chiseled镜像的安全问题。CVE-2024-6119是一个影响OpenSSL组件的安全问题,该问题主要影响执行证书名称检查的应用程序。当应用程序比较预期名称与X.509证书的subject alternative name时,可能会尝试读取无效的内存地址,导致应用程序异常终止。
这个问题的严重程度被评估为中等,因为它可能导致拒绝服务攻击。值得注意的是,基本的证书链验证(签名、日期等)不受影响,只有在应用程序同时指定预期的DNS名称、电子邮件地址或IP地址时才会触发此问题。TLS服务器通常不受影响,因为它们很少请求客户端证书,即使请求也很少执行针对参考标识符的名称检查。
在标准dotnet-sdk镜像中,这个问题已经在上游修复后得到了解决。然而,Chiseled镜像由于其特殊的设计理念,更新机制有所不同。Chiseled是一种"distroless"镜像,这意味着它没有可更新的基础镜像,这也是它没有立即获得更新的技术原因。
根据dotnet-docker项目的镜像更新策略,目前只针对基础镜像更新和关键严重性问题进行重建。对于中等严重性的问题,项目团队认为镜像使用者可以根据自身应用的安全需求决定是否需要更新。这种策略旨在避免不必要的下游重建,特别是在Chiseled这种攻击面已经大大减少的特殊镜像上。
对于使用Ubuntu Chiseled镜像的用户,目前扩展或更新镜像的支持还比较有限。Ubuntu方面正在进行相关工作来改进这一状况。项目团队也欢迎用户反馈,以评估是否需要调整对distroless镜像的更新策略。
从安全最佳实践的角度来看,开发人员应该:
- 了解自己使用的镜像类型及其更新机制
- 评估应用程序是否执行证书名称检查等可能受此问题影响的操作
- 关注定期的安全更新周期(如每月的补丁星期二)
- 考虑使用安全扫描工具定期检查容器镜像
值得注意的是,在后续的定期更新中,这个问题已经得到解决。最新扫描结果显示,更新后的镜像已经不再受CVE-2024-6119影响。这再次强调了保持镜像更新的重要性,特别是在安全敏感的应用场景中。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C043
MiniMax-M2.1从多语言软件开发自动化到复杂多步骤办公流程执行,MiniMax-M2.1 助力开发者构建下一代自主应用——全程保持完全透明、可控且易于获取。Python00
kylin-wayland-compositorkylin-wayland-compositor或kylin-wlcom(以下简称kywc)是一个基于wlroots编写的wayland合成器。 目前积极开发中,并作为默认显示服务器随openKylin系统发布。 该项目使用开源协议GPL-1.0-or-later,项目中来源于其他开源项目的文件或代码片段遵守原开源协议要求。C01
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7GLM-4.7上线并开源。新版本面向Coding场景强化了编码能力、长程任务规划与工具协同,并在多项主流公开基准测试中取得开源模型中的领先表现。 目前,GLM-4.7已通过BigModel.cn提供API,并在z.ai全栈开发模式中上线Skills模块,支持多模态任务的统一规划与协作。Jinja00
agent-studioopenJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力TSX0122
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00