漏洞类型 | OS命令注入 | 发现时间 | 2023-08-24 | 漏洞等级 | 高危 |
MPS编号 | MPS-t6rg-974f | CVE编号 | CVE-2023-3893 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Kubernetes是开源的容器管理平台,kubernetes-csi-proxy是用于Windows中的CSI(容器存储接口)代理套件。 在受影响版本中,由于程序将输入参数拼接进入powershell中执行,当用户在运行kubernetes-csi-proxy的Windows节点中创建pod时,可能通过命令注入提权至节点admin权限。 参考链接:https://www.oscs1024.com/hd/MPS-t6rg-974f |
Red Hat Customer Portal 描述 |
Kubernetes 中发现漏洞。此缺陷允许可以在运行 kubernetes-csi-proxy 的 Windows 节点上创建 pod 的用户升级到这些节点上的管理员权限。 参考链接:https://access.redhat.com/security/cve/cve-2023-3893 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
github.com/kubernetes-csi/csi-proxy (-∞, v1.1.3) | 升级 | 将组件 github.com/kubernetes-csi/csi-proxy 升级至 v1.1.3 及以上版本 |
github.com/kubernetes-csi/csi-proxy/v2 (-∞, v2.0.0-alpha.1) | 升级 | 将组件 github.com/kubernetes-csi/csi-proxy/v2 升级至 v2.0.0-alpha.1 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-t6rg-974f |
SECLISTS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
kubernetes-csi-proxy <= v2.0.0-alpha.0 | 升级 | 升级 kubernetes-csi-proxy 到v2.0.0-alpha.1 |
kubernetes-csi-proxy <= v1.1.2 | 升级 | 升级 kubernetes-csi-proxy 到v1.1.3 |
参考链接:https://seclists.org/oss-sec/2023/q3/127 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-t6rg-974f
https://nvd.nist.gov/vuln/detail/CVE-2023-3893
https://github.com/kubernetes-csi/csi-proxy/commit/0e83a68159111e4ee510f5aa56d47ba97bda60c7