中危 Kubernetes Windows node 命令注入漏洞(CVE-2023-5528)
CVE编号
CVE-2023-5528利用情况
暂无补丁情况
官方补丁披露时间
2023-11-15漏洞描述
Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。 使用yaml在Windows node上创建pod和挂载目录时,Kubelet会使用内置(in-tree)存储插件,如azure的插件会获取volumes.azureDisk.diskURI传入的MountSensitive的source参数,并将参数拼接至mklink命令语句中,并在 cmd 中使用管理员权限执行语句,造成在宿主机 node 上以管理员权限执行任意命令。kubernetes支持包括iscsi/nfs/azure/aws/等20+种存储插件。 该漏洞在新版本中已得到修复,处理输入时 Kubernetes 改用符号链接(symbolic link)链接路径,避免命令拼接导致的命令注入和权限提升。当Kubernetes集群使用Windows nodes的内置(in-tree)存储插件挂载目录时,才会受到影响。解决建议
"将组件 kubernetes 升级至 1.28.4 及以上版本""将组件 github.com/kubernetes/kubernetes 升级至 1.27.8 及以上版本""将组件 kubernetes 升级至 1.27.8 及以上版本""将组件 github.com/kubernetes/kubernetes 升级至 1.28.4 及以上版本""将组件 kubernetes 升级至 1.26.11 及以上版本""将kubernetes 升级至1.25.16、1.26.11、v1.27.8、v1.28.4或更高版本""将组件 github.com/kubernetes/kubernetes 升级至 1.26.11 及以上版本""将组件 github.com/kubernetes/kubernetes 升级至 1.25.16 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_11 | kubernetes | * | Up to (excluding) 1.20.5+really1.20.2-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | kubernetes | * | Up to (excluding) 1.20.5+really1.20.2-1.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | kubernetes | * | Up to (excluding) 1.20.5+really1.20.2-1.1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_37 | kubernetes-master | * | Up to (excluding) 1.25.16-1.fc37 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论