一、 漏洞 CVE-2024-45496 基础信息
漏洞信息
                                        # OpenShift-controller-manager: 权限提升的构建pods可能导致openshift中的节点被攻陷

## 漏洞概述
在OpenShift中发现了一个漏洞,由于OpenShift Container Platform构建过程中误用提升的权限,在构建初始化阶段git-clone容器以特权安全上下文运行,允许无限制访问节点。攻击者可以通过提供一个包含在克隆过程中执行命令的精心设计的`.gitconfig`文件,导致在工作节点上执行任意命令。

## 影响版本
- OpenShift Container Platform所有版本

## 漏洞细节
在OpenShift Container Platform的构建过程中,git-clone容器在构建初始化阶段以特权安全上下文运行。这允许攻击者通过部署一个包含恶意指令的`.gitconfig`文件来执行任意命令。由于git-clone容器以特权模式运行,攻击者能够利用此漏洞从开发者级别的访问权限进一步提升到节点上的更高权限。

## 影响
攻击者如果具备开发者级别的访问权限,可以提供一个包含恶意命令的`.gitconfig`文件。这些命令在克隆过程中执行,进而导致在工作节点上执行任意命令。这不仅允许任意代码执行,还可能使攻击者提升其在正在运行容器的节点上的权限。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Openshift-controller-manager: elevated build pods can lead to node compromise in openshift
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in OpenShift. This issue occurs due to the misuse of elevated privileges in the OpenShift Container Platform's build process. During the build initialization step, the git-clone container is run with a privileged security context, allowing unrestricted access to the node. An attacker with developer-level access can provide a crafted .gitconfig file containing commands executed during the cloning process, leading to arbitrary command execution on the worker node. An attacker running code in a privileged container could escalate their permissions on the node running the container.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
特权管理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat OpenShift Container Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat OpenShift Container Platform是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。 Red Hat OpenShift Container Platform 4存在安全漏洞,该漏洞源于在构建过程中git-clone容器以特权安全上下文运行,允许对节点的无限制访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-45496 的公开POC
# POC 描述 源链接 神龙链接
1 git-clone allowing privilege escalation from developer to worker node https://github.com/0xSigSegv0x00/cve-2024-45496 POC详情
2 git-clone allowing privilege escalation from developer to worker node https://github.com/fatcatresearch/cve-2024-45496 POC详情
三、漏洞 CVE-2024-45496 的情报信息
  • 标题: CVE-2024-45496 - Red Hat Customer Portal -- 🔗来源链接

    标签: vdb-entry x_refsource_REDHAT

    神龙速读
  • 标题: 2308661 – (CVE-2024-45496) CVE-2024-45496 openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift -- 🔗来源链接

    标签: issue-tracking x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

    神龙速读
  • 标题: RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签: vendor-advisory x_refsource_REDHAT

  • https://nvd.nist.gov/vuln/detail/CVE-2024-45496
四、漏洞 CVE-2024-45496 的评论

暂无评论


发表评论