Kubernetes Windows node 命令注入漏洞 (CVE-2023-5528)

漏洞类型 输入验证不恰当 发现时间 2023-11-15 漏洞等级 高危
MPS编号 MPS-wtbu-j6l2 CVE编号 CVE-2023-5528 漏洞影响广度

漏洞危害

OSCS 描述
Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。
使用yaml在Windows node上创建pod和挂载目录时,Kubelet会使用内置(in-tree)存储插件,如azure的插件会获取volumes.azureDisk.diskURI传入的MountSensitive的source参数,并将参数拼接至mklink命令语句中,并在 cmd 中使用管理员权限执行语句,造成在宿主机 node 上以管理员权限执行任意命令。kubernetes支持包括iscsi/nfs/azure/aws/等20+种存储插件。
该漏洞在新版本中已得到修复,处理输入时 Kubernetes 改用符号链接(symbolic link)链接路径,避免命令拼接导致的命令注入和权限提升。当Kubernetes集群使用Windows nodes的内置(in-tree)存储插件挂载目录时,才会受到影响。
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
kubernetes [1.8.0, 1.28.4) 升级 将组件 kubernetes 升级至 1.28.4 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.27.8) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.27.8 及以上版本
kubernetes [1.8.0, 1.27.8) 升级 将组件 kubernetes 升级至 1.27.8 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.28.4) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.28.4 及以上版本
kubernetes [1.8.0, 1.26.11) 升级 将组件 kubernetes 升级至 1.26.11 及以上版本
kubernetes [1.8.0, 1.25.16) 更新 将kubernetes 升级至1.25.16、1.26.11、v1.27.8、v1.28.4或更高版本
github.com/kubernetes/kubernetes [1.8.0, 1.26.11) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.26.11 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.25.16) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.25.16 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-wtbu-j6l2

https://nvd.nist.gov/vuln/detail/CVE-2023-5528

https://github.com/kubernetes/kubernetes/issues/121879

https://groups.google.com/g/kubernetes-security-announce/c/SL_d4NR8pzA

https://github.com/kubernetes/kubernetes/pull/121881/commits/2d9128116b6a7fd93126217aa0efd7d9272adacb

(0)
上一篇 2023年11月16日 下午12:00
下一篇 2023年11月16日 下午12:00

相关推荐

  • @koa/cors 存在同源验证不当漏洞 (CVE-2023-49803)

    漏洞类型 源验证错误 发现时间 2023-12-12 漏洞等级 高危 MPS编号 MPS-cwq7-e8rp CVE编号 CVE-2023-49803 漏洞影响广度 一般 漏洞危害 OSCS 描述 @koa/cors 是为 koa Web框架提供跨域资源共享(CORS)的中间件。 @koa/cors 5.0.0之前版本在处理请求时,如果没有提供允许的来源(a…

    2023年12月13日
    0
  • runc 容器逃逸漏洞 (CVE-2024-21626)

    漏洞类型 将资源暴露给错误范围 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-ngf4-bql2 CVE编号 CVE-2024-21626 漏洞影响广度 广 漏洞危害 OSCS 描述 runc是根据OCI规范在Linux上生成和运行容器的命令行工具。 在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 …

    2024年2月1日
    0
  • Helm < 3.14.1 路径遍历漏洞 (CVE-2024-25620)

    漏洞类型 路径遍历 发现时间 2024-02-15 漏洞等级 中危 MPS编号 MPS-2si9-mtja CVE编号 CVE-2024-25620 漏洞影响广度 广 漏洞危害 OSCS 描述 Helm 是一个用于管理 Charts 的工具。Charts 是预配置的 Kubernetes 资源的包。 Helm 客户端或 SDK 在保存 Chart 目录时未验…

    2024年2月16日
    0
  • SHA1HULUD蠕虫再现:超300NPM包被投毒、 2万仓库信息被窃取

    一、概述 2025年11月24日,墨菲安全实验室检测到数小时内NPM仓库中超过300个组件被相同的方式投毒,这些包在NPM仓库中发布的新版本仿冒引入Bun运行时,引入 preinstall: node setup_bun.js,以及混淆的 bun_environment.js 文件。 在执行时会下载并运行 TruffleHog …

    1天前
    0
  • mvel2 ParseTools.subCompileExpression方法存在拒绝服务风险 (CVE-2023-51079)

    漏洞类型 拒绝服务 发现时间 2023-12-29 漏洞等级 中危 MPS编号 MPS-nhc1-imz2 CVE编号 CVE-2023-51079 漏洞影响广度 小 漏洞危害 OSCS 描述 mvel2 是用于Java平台的嵌入式表达式语言,用于通过配置文件向用户提供程序逻辑。 mvel2 v2.5.1 Final版本及之前版本中,ParseTools.s…

    2023年12月29日
    0