CVE编号
CVE-2019-1002101利用情况
暂无补丁情况
官方补丁披露时间
2019-04-02漏洞描述
kubectl cp命令允许在容器和用户计算机之间复制文件。为了从容器中复制文件,Kubernetes在容器内创建一个tar,通过网络复制它,kubectl将其解压缩到用户的机器上。如果容器中的tar二进制文件是恶意的,它可以运行任何代码并输出意外的恶意结果。当调用kubectl cp时,攻击者可以使用它将文件写入用户计算机上的任何路径,仅受本地用户的系统权限限制。 untar函数可以创建和跟随符号链接。该问题已在kubectl v1.11.9,v1.12.7,v1.13.5和v1.14.0中得到解决。<br>解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/kubernetes/kubernetes/commit/b1f85e2dfec6e64d8e1bc272251277df0058ab20
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2019/06/21/1 | |
http://www.openwall.com/lists/oss-security/2019/08/05/5 | |
http://www.securityfocus.com/bid/107652 | |
https://access.redhat.com/errata/RHBA-2019:0619 | |
https://access.redhat.com/errata/RHBA-2019:0620 | |
https://access.redhat.com/errata/RHBA-2019:0636 | |
https://access.redhat.com/security/cve/cve-2019-1002101 | |
https://github.com/kubernetes/kubernetes/pull/75037 | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://www.twistlock.com/labs-blog/disclosing-directory-traversal-vulnerabil... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | kubernetes | kubernetes | * |
From (including) 1.11.0 |
Up to (excluding) 1.11.9 |
||||
运行在以下环境 | |||||||||
应用 | kubernetes | kubernetes | * |
From (including) 1.12.0 |
Up to (excluding) 1.12.7 |
||||
运行在以下环境 | |||||||||
应用 | kubernetes | kubernetes | * |
From (including) 1.13.0 |
Up to (excluding) 1.13.5 |
||||
运行在以下环境 | |||||||||
应用 | kubernetes | kubernetes | 1.14.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | openshift_container_platform | 3.10 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | openshift_container_platform | 3.11 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | openshift_container_platform | 3.9 | - | |||||
运行在以下环境 | |||||||||
系统 | fedora_29 | kubeadm | * |
Up to (excluding) 1.13.5-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | kubectl | * |
Up to (excluding) 1.13.5-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | kubelet | * |
Up to (excluding) 1.13.5-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | kubeadm | * |
Up to (excluding) 1.13.5-1.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | kubectl | * |
Up to (excluding) 1.13.5-1.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_30 | kubelet | * |
Up to (excluding) 1.13.5-1.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kubeadm | * |
Up to (excluding) 1.9.11-2.5.1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kubectl | * |
Up to (excluding) 1.9.11-2.5.1.el7 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kubelet | * |
Up to (excluding) 1.9.11-2.5.1.el7 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...