CVE-2024-23332

The Notary Project is a set of specifications and tools intended to provide a cross-industry standard for securing software supply chains by using authentic container images and other OCI artifacts. An external actor with control of a compromised container registry can provide outdated versions of OCI artifacts, such as Images. This could lead artifact consumers with relaxed trust policies (such as `permissive` instead of `strict`) to potentially use artifacts with signatures that are no longer valid, making them susceptible to any exploits those artifacts may contain. In Notary Project, an artifact publisher can control the validity period of artifact by specifying signature expiry during the signing process. Using shorter signature validity periods along with processes to periodically resign artifacts, allows artifact producers to ensure that their consumers will only receive up-to-date artifacts. Artifact consumers should correspondingly use a `strict` or equivalent trust policy that enforces signature expiry. Together these steps enable use of up-to-date artifacts and safeguard against rollback attack in the event of registry compromise. The Notary Project offers various signature validation options such as `permissive`, `audit` and `skip` to support various scenarios. These scenarios includes 1) situations demanding urgent workload deployment, necessitating the bypassing of expired or revoked signatures; 2) auditing of artifacts lacking signatures without interrupting workload; and 3) skipping of verification for specific images that might have undergone validation through alternative mechanisms. Additionally, the Notary Project supports revocation to ensure the signature freshness. Artifact publishers can sign with short-lived certificates and revoke older certificates when necessary. This revocation serves as a signal to inform artifact consumers that the corresponding unexpired artifact is no longer approved by the publisher. This enables the artifact publisher to control the validity of the signature independently of their ability to manage artifacts in a compromised registry.
Configurations

Configuration 1 (hide)

cpe:2.3:a:notaryproject:notation-go:*:*:*:*:*:*:*:*

History

29 Feb 2024, 21:16

Type Values Removed Values Added
First Time Notaryproject notation-go
CPE cpe:2.3:a:notaryproject:notation:*:*:*:*:*:go:*:* cpe:2.3:a:notaryproject:notation-go:*:*:*:*:*:*:*:*

29 Jan 2024, 15:28

Type Values Removed Values Added
Summary
  • (es) Notary Project es un conjunto de especificaciones y herramientas destinadas a proporcionar un estándar intersectorial para proteger las cadenas de suministro de software mediante el uso de imágenes de contenedores auténticas y otros artefactos OCI. Un actor externo con control de un registro de contenedor comprometido puede proporcionar versiones obsoletas de artefactos OCI, como imágenes. Esto podría llevar a los consumidores de artefactos con políticas de confianza relajadas (como "permisivas" en lugar de "estrictas") a utilizar potencialmente artefactos con firmas que ya no son válidas, haciéndolos susceptibles a cualquier vulnerabilidad que esos artefactos puedan contener. En Notary Project, un editor de artefactos puede controlar el período de validez del artefacto especificando la caducidad de la firma durante el proceso de firma. El uso de períodos de validez de firma más cortos junto con procesos para renunciar periódicamente a los artefactos permite a los productores de artefactos garantizar que sus consumidores solo recibirán artefactos actualizados. En consecuencia, los consumidores de artefactos deberían utilizar una política de confianza "estricta" o equivalente que imponga la caducidad de la firma. En conjunto, estos pasos permiten el uso de artefactos actualizados y protegen contra ataques de reversión en caso de que el registro se vea comprometido. Notary Project ofrece varias opciones de validación de firmas, como "permisivo", "auditoría" y "omitir" para admitir varios escenarios. Estos escenarios incluyen 1) situaciones que exigen una implementación urgente de cargas de trabajo, que requieren eludir firmas caducadas o revocadas; 2) auditoría de artefactos que carecen de firmas sin interrumpir la carga de trabajo; y 3) omitir la verificación de imágenes específicas que podrían haber sido validadas a través de mecanismos alternativos. Además, Notary Project admite la revocación para garantizar la frescura de la firma. Los editores de artefactos pueden firmar con certificados de corta duración y revocar certificados más antiguos cuando sea necesario. Esta revocación sirve como señal para informar a los consumidores de artefactos que el artefacto vigente correspondiente ya no está aprobado por el editor. Esto permite al editor de artefactos controlar la validez de la firma independientemente de su capacidad para administrar artefactos en un registro comprometido.
References () https://github.com/notaryproject/specifications/commit/cdabdd1042de2999c685fa5d422a785ded9c983a - () https://github.com/notaryproject/specifications/commit/cdabdd1042de2999c685fa5d422a785ded9c983a - Patch
References () https://github.com/notaryproject/specifications/security/advisories/GHSA-57wx-m636-g3g8 - () https://github.com/notaryproject/specifications/security/advisories/GHSA-57wx-m636-g3g8 - Vendor Advisory
CVSS v2 : unknown
v3 : 4.0
v2 : unknown
v3 : 6.8
CPE cpe:2.3:a:notaryproject:notation:*:*:*:*:*:go:*:*
First Time Notaryproject
Notaryproject notation

19 Jan 2024, 23:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-01-19 23:15

Updated : 2024-02-29 21:16


NVD link : CVE-2024-23332

Mitre link : CVE-2024-23332

CVE.ORG link : CVE-2024-23332


JSON object : View

Products Affected

notaryproject

  • notation-go
CWE
CWE-672

Operation on a Resource after Expiration or Release