中危 Cilium 默认权限不当漏洞(CVE-2023-27593)
CVE编号
CVE-2023-27593利用情况
暂无补丁情况
官方补丁披露时间
2023-03-18漏洞描述
Cilium 是一种网络、可观察性和安全性解决方案,具有基于 eBPF 的数据平面。 在 1.11.15、1.12.8 和 1.13.1 版本之前,可以访问 Cilium 代理 pod 的攻击者可以写入 `/opt/cni/bin`,因为该目录在代理 pod 中挂载了 `hostPath` . 通过用自己的恶意二进制文件替换 CNI 二进制文件并等待在节点上创建新的 pod,攻击者可以获得对底层节点的访问权限。 该问题已得到修复,修复程序适用于版本 1.11.15、1.12.8 和 1.13.1。 有一些解决方法可用。 Kubernetes RBAC 应该用于拒绝用户和服务帐户对 Cilium 代理 pod 的“exec”访问。 如果用户需要对 Cilium 代理 pod 的“执行”访问权限,但不应该访问底层节点,则没有解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | cilium | cilium | * | Up to (excluding) 1.11.15 | |||||
运行在以下环境 | |||||||||
应用 | cilium | cilium | * | From (including) 1.12.0 | Up to (excluding) 1.12.8 | ||||
运行在以下环境 | |||||||||
应用 | cilium | cilium | * | From (including) 1.13.0 | Up to (excluding) 1.13.1 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-276 | 缺省权限不正确 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论