使用共享 Kubernetes 集群时的任意代码执行漏洞 (CVE-2023-44392)

admin 2023-11-29 20:50:09 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
使用共享 Kubernetes 集群时的任意代码执行漏洞 (CVE-2023-44392)

CVE编号

CVE-2023-44392

利用情况

暂无

补丁情况

N/A

披露时间

2023-10-10
漏洞描述
Garden为Kubernetes开发和测试提供自动化功能。在0.13.17版本和0.12.65版本之前,Garden依赖于易受代码注入漏洞的cryo库,这是由于反序列化过程中存在不安全的实现所致。Garden使用cryo将序列化对象存储在以'test-result'和'run-result'为前缀的Kubernetes `ConfigMap`资源中,以缓存Garden的测试和运行结果。这些`ConfigMaps`存储在`garden-system`命名空间或配置的用户命名空间中。当用户调用`garden test`或`garden run`命令时,存储在`ConfigMap`中的对象将被检索和反序列化。攻击者可以利用对Kubernetes集群的访问权限,在`ConfigMap`中存储恶意对象,当cryo对该对象进行反序列化时,就能够在用户的计算机上触发远程代码执行。为了利用此漏洞,攻击者必须能够访问用于部署Garden远程环境的Kubernetes集群。此外,用户必须主动调用先前缓存了结果的`garden test`或`garden run`。该问题已在Garden版本`0.13.17`(Bonsai)和`0.12.65`(Acorn)中修复。只有在这些版本之前的Garden才存在漏洞。目前没有已知的解决方法。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/garden-io/garden/commit/3117964da40d3114f129a6131b4ada89eaa4eb8c
https://github.com/garden-io/garden/security/advisories/GHSA-hm75-6vc9-8rpr
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 garden garden * Up to (excluding) 0.12.65
运行在以下环境
应用 garden garden * From (including) 0.13.0 Up to (excluding) 0.13.17
CVSS3评分 8.2
  • 攻击路径 本地
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0