使用共享 Kubernetes 集群时的任意代码执行漏洞 (CVE-2023-44392)
CVE编号
CVE-2023-44392利用情况
暂无补丁情况
N/A披露时间
2023-10-10漏洞描述
Garden为Kubernetes开发和测试提供自动化功能。在0.13.17版本和0.12.65版本之前,Garden依赖于易受代码注入漏洞的cryo库,这是由于反序列化过程中存在不安全的实现所致。Garden使用cryo将序列化对象存储在以'test-result'和'run-result'为前缀的Kubernetes `ConfigMap`资源中,以缓存Garden的测试和运行结果。这些`ConfigMaps`存储在`garden-system`命名空间或配置的用户命名空间中。当用户调用`garden test`或`garden run`命令时,存储在`ConfigMap`中的对象将被检索和反序列化。攻击者可以利用对Kubernetes集群的访问权限,在`ConfigMap`中存储恶意对象,当cryo对该对象进行反序列化时,就能够在用户的计算机上触发远程代码执行。为了利用此漏洞,攻击者必须能够访问用于部署Garden远程环境的Kubernetes集群。此外,用户必须主动调用先前缓存了结果的`garden test`或`garden run`。该问题已在Garden版本`0.13.17`(Bonsai)和`0.12.65`(Acorn)中修复。只有在这些版本之前的Garden才存在漏洞。目前没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/garden-io/garden/commit/3117964da40d3114f129a6131b4ada89eaa4eb8c | |
https://github.com/garden-io/garden/security/advisories/GHSA-hm75-6vc9-8rpr |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | garden | garden | * | Up to (excluding) 0.12.65 | |||||
运行在以下环境 | |||||||||
应用 | garden | garden | * | From (including) 0.13.0 | Up to (excluding) 0.13.17 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-502 | 可信数据的反序列化 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论