Kubernetes Windows node 命令注入漏洞 (CVE-2023-5528)

漏洞类型 输入验证不恰当 发现时间 2023-11-15 漏洞等级 高危
MPS编号 MPS-wtbu-j6l2 CVE编号 CVE-2023-5528 漏洞影响广度

漏洞危害

OSCS 描述
Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。
使用yaml在Windows node上创建pod和挂载目录时,Kubelet会使用内置(in-tree)存储插件,如azure的插件会获取volumes.azureDisk.diskURI传入的MountSensitive的source参数,并将参数拼接至mklink命令语句中,并在 cmd 中使用管理员权限执行语句,造成在宿主机 node 上以管理员权限执行任意命令。kubernetes支持包括iscsi/nfs/azure/aws/等20+种存储插件。
该漏洞在新版本中已得到修复,处理输入时 Kubernetes 改用符号链接(symbolic link)链接路径,避免命令拼接导致的命令注入和权限提升。当Kubernetes集群使用Windows nodes的内置(in-tree)存储插件挂载目录时,才会受到影响。
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
kubernetes [1.8.0, 1.28.4) 升级 将组件 kubernetes 升级至 1.28.4 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.27.8) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.27.8 及以上版本
kubernetes [1.8.0, 1.27.8) 升级 将组件 kubernetes 升级至 1.27.8 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.28.4) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.28.4 及以上版本
kubernetes [1.8.0, 1.26.11) 升级 将组件 kubernetes 升级至 1.26.11 及以上版本
kubernetes [1.8.0, 1.25.16) 更新 将kubernetes 升级至1.25.16、1.26.11、v1.27.8、v1.28.4或更高版本
github.com/kubernetes/kubernetes [1.8.0, 1.26.11) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.26.11 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.25.16) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.25.16 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-wtbu-j6l2

https://nvd.nist.gov/vuln/detail/CVE-2023-5528

https://github.com/kubernetes/kubernetes/issues/121879

https://groups.google.com/g/kubernetes-security-announce/c/SL_d4NR8pzA

https://github.com/kubernetes/kubernetes/pull/121881/commits/2d9128116b6a7fd93126217aa0efd7d9272adacb

(0)
上一篇 2023年11月16日 下午12:00
下一篇 2023年11月16日 下午12:00

相关推荐

  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0
  • IP-guard WebServer < 4.82.0609.0任意文件读取漏洞【PoC公开】 (MPS-5ag1-ycm0)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-04-16 漏洞等级 严重 MPS编号 MPS-5ag1-ycm0 CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是溢信科技推出的终端数据安全防护软件。 IP-guard WebServer < 4.82.0609.0存在任意文件读取漏洞,由于服务器端的脚本(vie...

    漏洞 2024年4月16日
    0
  • runc 容器逃逸漏洞 (CVE-2024-21626)

    漏洞类型 将资源暴露给错误范围 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-ngf4-bql2 CVE编号 CVE-2024-21626 漏洞影响广度 广 漏洞危害 OSCS 描述 runc是根据OCI规范在Linux上生成和运行容器的命令行工具。 在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 …

    2024年2月1日
    0
  • 瑞友天翼应用虚拟化系统<7.0.5.1远程代码执行漏洞 (MPS-q9y0-w78m)

    漏洞类型 代码注入 发现时间 2024-05-06 漏洞等级 严重 MPS编号 MPS-q9y0-w78m CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 瑞友天翼应用虚拟化系统是基于云计算技术的应用虚拟化解决方案,可以帮助用户实现应用的快速部署和管理。 受影响版本中由于SQL注入漏洞,默认未通过secure_file_priv配置限…

    漏洞 2024年5月8日
    0
  • Argo CD 集群密钥泄漏风险 (CVE-2023-40029)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-09-08 漏洞等级 严重 MPS编号 MPS-jby0-dvsh CVE编号 CVE-2023-40029 漏洞影响广度 广 漏洞危害 OSCS 描述 Argo CD 是用于 Kubernetes 的声明性 GitOps 持续交付工具,Kubernetes 集群密钥存储在 kubectl.kubernete…

    2023年9月11日
    0