Kubernetes Windows node 命令注入漏洞 (CVE-2023-5528)

漏洞类型 输入验证不恰当 发现时间 2023-11-15 漏洞等级 高危
MPS编号 MPS-wtbu-j6l2 CVE编号 CVE-2023-5528 漏洞影响广度

漏洞危害

OSCS 描述
Kubernetes是一个用于自动部署、扩展和管理容器化应用程序的平台。kubelet是Kubernetes用于运行节点上容器的代理组件(node agent)。
使用yaml在Windows node上创建pod和挂载目录时,Kubelet会使用内置(in-tree)存储插件,如azure的插件会获取volumes.azureDisk.diskURI传入的MountSensitive的source参数,并将参数拼接至mklink命令语句中,并在 cmd 中使用管理员权限执行语句,造成在宿主机 node 上以管理员权限执行任意命令。kubernetes支持包括iscsi/nfs/azure/aws/等20+种存储插件。
该漏洞在新版本中已得到修复,处理输入时 Kubernetes 改用符号链接(symbolic link)链接路径,避免命令拼接导致的命令注入和权限提升。当Kubernetes集群使用Windows nodes的内置(in-tree)存储插件挂载目录时,才会受到影响。
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
kubernetes [1.8.0, 1.28.4) 升级 将组件 kubernetes 升级至 1.28.4 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.27.8) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.27.8 及以上版本
kubernetes [1.8.0, 1.27.8) 升级 将组件 kubernetes 升级至 1.27.8 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.28.4) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.28.4 及以上版本
kubernetes [1.8.0, 1.26.11) 升级 将组件 kubernetes 升级至 1.26.11 及以上版本
kubernetes [1.8.0, 1.25.16) 更新 将kubernetes 升级至1.25.16、1.26.11、v1.27.8、v1.28.4或更高版本
github.com/kubernetes/kubernetes [1.8.0, 1.26.11) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.26.11 及以上版本
github.com/kubernetes/kubernetes [1.8.0, 1.25.16) 升级 将组件 github.com/kubernetes/kubernetes 升级至 1.25.16 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-wtbu-j6l2

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-wtbu-j6l2

https://nvd.nist.gov/vuln/detail/CVE-2023-5528

https://github.com/kubernetes/kubernetes/issues/121879

https://groups.google.com/g/kubernetes-security-announce/c/SL_d4NR8pzA

https://github.com/kubernetes/kubernetes/pull/121881/commits/2d9128116b6a7fd93126217aa0efd7d9272adacb

(0)
上一篇 2023年11月16日 下午12:00
下一篇 2023年11月16日 下午12:00

相关推荐

  • Nagios XI 通知横幅功能存在SQL注入漏洞 (CVE-2023-40931)

    漏洞类型 SQL注入 发现时间 2023-09-22 漏洞等级 中危 MPS编号 MPS-rzqp-bwo3 CVE编号 CVE-2023-40931 漏洞影响广度 小 漏洞危害 OSCS 描述 Nagios XI 是 Nagios 的商业版本,应用于 IT 基础设施和网络监控,思科、PayPal、爱彼迎等9000多企业采用Nagios作为商业监控解决方案。…

    2023年9月22日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0
  • JumpServer 命令绕过漏洞 (CVE-2023-48193)

    漏洞类型 授权机制不恰当 发现时间 2023-11-29 漏洞等级 中危 MPS编号 MPS-20vd-8lzy CVE编号 CVE-2023-48193 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 受影响版本中,当JumpServer在设置命令过滤功能时,攻击者可以通过将过滤后的命令保存在一个.sh 脚本中,直接…

    2023年11月29日
    0
  • ZooKeeper SASL 身份验证绕过漏洞 (CVE-2023-44981)

    漏洞类型 通过用户控制密钥绕过授权机制 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-bznr-672x CVE编号 CVE-2023-44981 漏洞影响广度 一般 漏洞危害 OSCS 描述 ZooKeeper 是开源的分布式应用程序协调服务,数据树是指Apache ZooKeeper中存储数据的层次结构,SASL是一种用于进行身份验…

    2023年10月12日
    0
  • Apache Superset 默认示例数据库权限提升漏洞 (CVE-2023-40610)

    漏洞类型 SQL注入 发现时间 2023-11-27 漏洞等级 高危 MPS编号 MPS-iztk-bu2h CVE编号 CVE-2023-40610 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个开源的数据可视化和业务智能平台,可用于数据探索分析和数据可视化。 受影响版本中,默认情况下示例数据库表是在 Superset …

    2023年11月28日
    0