从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞编号:CVE-2024-44082 - 受影响版本:Ironic =22.0.0 =23.1.0 =25.0.0 <26.0.1 - 描述:Ironic和Ironic-Python-Agent中存在未验证的图像数据传递到qemu-img的漏洞,允许攻击者通过认证用户利用恶意图像执行未授权的行为,包括可能未经授权访问敏感数据。 2. 修复措施: - 补丁:已发布补丁,允许Ironic和Ironic-Python-Agent在将图像传递给qemu-img之前进行预筛选。 - 配置选项:在某些流行部署配置中,图像可能绕过Ironic导管,导致性能下降。建议同时修补Ironic和Ironic-Python-Agent。 - 未维护分支:对于未维护的分支(Zed到Victoria),Ironic-Python-Agent的补丁不可用,因为存在回归风险。这些分支的Ironic补丁将设置 为True,这是唯一安全的方式在未修补的Ironic-Python-Agent上运行Ironic。 3. 缓存图像: - Ironic的图像缓存应被清除。停止Ironic导管并删除 目录中的文件。 4. 支持的图像格式: - 新的配置选项 控制哪些图像格式将被Ironic接受。默认情况下,允许的格式是 和 ,这是Ironic测试的格式。在以前的版本中,可以使用其他不受支持的格式,但现在由于安全问题被阻止。 5. 警告: - OpenStack Ironic项目不支持在非Ironic用例中使用ironic-lib。在正常支持上下文中,ironic-lib假设图像在与ironic-lib接触之前已被预筛选。因此,不受支持的ironic-lib使用使你面临上述漏洞的攻击。 6. 补丁信息: - 已发布多个补丁,包括针对Ironic和Ironic-Python-Agent的补丁。 7. 参考资料: - CVE-2024-44082的详细信息。 - Launchpad和Mitre CVE页面。 8. 注意事项: - 对于不受支持的ironic-lib调用 在不受信任的图像上是不建议的。 - 对于未维护的分支,不会发布新的点版本,但补丁将提供作为服务。 这些信息提供了关于Ironic中未验证的图像数据传递到qemu-img漏洞的详细描述和修复措施。