Kubernetes Windows node 命令注入漏洞 (CVE-2023-5528)

漏洞类型 输入验证不恰当 发现时间 2023-11-15 漏洞等级 高危
MPS编号 MPS-wtbu-j6l2 CVE编号 CVE-2023-5528 漏洞影响广度

漏洞危害

OSCS 描述
Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。
使用yaml在Windows node上创建pod和挂载目录时,Kubelet会使用内置(in-tree)存储插件,如azure的插件会获取volumes.azureDisk.diskURI传入的MountSensitive的source参数,并将参数拼接至mklink命令语句中,并在 cmd 中使用管理员权限执行语句,造成在宿主机 node 上以管理员权限执行任意命令。kubernetes支持包括iscsi/nfs/azure/aws/等20+种存储插件。
该漏洞在新版本中已得到修复,处理输入时 Kubernetes 改用符号链接(symbolic link)链接路径,避免命令拼接导致的命令注入和权限提升。当Kubernetes集群使用Windows nodes的内置(in-tree)存储插件挂载目录时,才会受到影响。
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
kubernetes [1.8.0, 1.28.4) 升级 将组件 kubernetes 升级至 1.28.4 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.27.8) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.27.8 及以上版本
kubernetes [1.8.0, 1.27.8) 升级 将组件 kubernetes 升级至 1.27.8 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.28.4) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.28.4 及以上版本
kubernetes [1.8.0, 1.26.11) 升级 将组件 kubernetes 升级至 1.26.11 及以上版本
kubernetes [1.8.0, 1.25.16) 更新 将kubernetes 升级至1.25.16、1.26.11、v1.27.8、v1.28.4或更高版本
github.com/kubernetes/kubernetes [1.8.0, 1.26.11) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.26.11 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.25.16) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.25.16 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-wtbu-j6l2

https://nvd.nist.gov/vuln/detail/CVE-2023-5528

https://github.com/kubernetes/kubernetes/issues/121879

https://groups.google.com/g/kubernetes-security-announce/c/SL_d4NR8pzA

https://github.com/kubernetes/kubernetes/pull/121881/commits/2d9128116b6a7fd93126217aa0efd7d9272adacb

(0)
上一篇 2023年11月16日 下午12:00
下一篇 2023年11月16日 下午12:00

相关推荐

  • Apache OFBiz Solr 存在未授权访问漏洞 (CVE-2023-46819)

    漏洞类型 关键功能的认证机制缺失 发现时间 2023-11-08 漏洞等级 中危 MPS编号 MPS-a5cl-euw1 CVE编号 CVE-2023-46819 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。Solr是一个搜索平台,它提供了许多功能,包括全文搜索、动态聚类、数据库集成等。(默认未安装该…

    2023年11月9日
    0
  • LangChain langchain-experimental 任意代码执行 (CVE-2024-27444)

    漏洞类型 代码注入 发现时间 2024-02-27 漏洞等级 高危 MPS编号 MPS-1t8v-pu7m CVE编号 CVE-2024-27444 漏洞影响广度 广 漏洞危害 OSCS 描述 LangChain Experimental 在 pal_chain/base.py 中未禁止对特定Python属性的访问,这些属性包括__import__、__su…

    2024年2月27日
    0
  • MOVEit Transfer<2023.1.0 权限提升漏洞 (CVE-2023-6218)

    漏洞类型 权限管理不当 发现时间 2023-11-30 漏洞等级 高危 MPS编号 MPS-067x-zk3j CVE编号 CVE-2023-6218 漏洞影响广度 小 漏洞危害 OSCS 描述 MOVEit Transfer 是一种用于安全文件传输和协作的企业级解决方案,群组管理员有权执行密码重置、创建或删除帐户、设置权限等操作。 MOVEit Trans…

    2023年11月30日
    0
  • Apache Superset Jinja 模板查询验证不当漏洞 (CVE-2023-27523)

    漏洞类型 输入验证不恰当 发现时间 2023-09-06 漏洞等级 中危 MPS编号 MPS-2023-6815 CVE编号 CVE-2023-27523 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个开源的数据可视化工具,SQL Lab和Explore支持在查询中使用Jinja模板。 Apache Superset 2….

    2023年9月11日
    0
  • Apache Allura 信息泄漏导致会话劫持 (CVE-2023-46851)

    漏洞类型 文件名或路径的外部可控制 发现时间 2023-11-07 漏洞等级 高危 MPS编号 MPS-yx6s-dke7 CVE编号 CVE-2023-46851 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Allura是美国阿帕奇(Apache)软件基金会的一套开源项目托管平台。该平台支持管理源代码存储库、错误报告、维基页面和博客等。 由…

    2023年11月8日
    0