支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-45496 基础信息
漏洞信息
                                        # OpenShift-controller-manager: 权限提升的构建pods可能导致openshift中的节点被攻陷

## 漏洞概述
在OpenShift中发现了一个漏洞,由于OpenShift Container Platform构建过程中误用提升的权限,在构建初始化阶段git-clone容器以特权安全上下文运行,允许无限制访问节点。攻击者可以通过提供一个包含在克隆过程中执行命令的精心设计的`.gitconfig`文件,导致在工作节点上执行任意命令。

## 影响版本
- OpenShift Container Platform所有版本

## 漏洞细节
在OpenShift Container Platform的构建过程中,git-clone容器在构建初始化阶段以特权安全上下文运行。这允许攻击者通过部署一个包含恶意指令的`.gitconfig`文件来执行任意命令。由于git-clone容器以特权模式运行,攻击者能够利用此漏洞从开发者级别的访问权限进一步提升到节点上的更高权限。

## 影响
攻击者如果具备开发者级别的访问权限,可以提供一个包含恶意命令的`.gitconfig`文件。这些命令在克隆过程中执行,进而导致在工作节点上执行任意命令。这不仅允许任意代码执行,还可能使攻击者提升其在正在运行容器的节点上的权限。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Openshift-controller-manager: elevated build pods can lead to node compromise in openshift
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in OpenShift. This issue occurs due to the misuse of elevated privileges in the OpenShift Container Platform's build process. During the build initialization step, the git-clone container is run with a privileged security context, allowing unrestricted access to the node. An attacker with developer-level access can provide a crafted .gitconfig file containing commands executed during the cloning process, leading to arbitrary command execution on the worker node. An attacker running code in a privileged container could escalate their permissions on the node running the container.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
特权管理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat OpenShift Container Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat OpenShift Container Platform是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。 Red Hat OpenShift Container Platform 4存在安全漏洞,该漏洞源于在构建过程中git-clone容器以特权安全上下文运行,允许对节点的无限制访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-45496 的公开POC
#POC 描述源链接神龙链接
1git-clone allowing privilege escalation from developer to worker nodehttps://github.com/0xSigSegv0x00/cve-2024-45496POC详情
2git-clone allowing privilege escalation from developer to worker nodehttps://github.com/fatcatresearch/cve-2024-45496POC详情
3developer-to-node privilege escalation via privileged git-clone containerhttps://github.com/pwnc4t/cve-2024-45496POC详情
4openshift privilege escalation exploit https://github.com/tevsho/cve-2024-45496POC详情
三、漏洞 CVE-2024-45496 的情报信息
  • 标题: CVE-2024-45496 - Red Hat Customer Portal -- 🔗来源链接

    标签:vdb-entryx_refsource_REDHAT

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **漏洞编号**: CVE-2024-45496
    - **公开日期**: 2024年9月16日
    - **最近更新日期**: 2024年9月16日
    - **严重性**: 重要
    - **描述**: 在OpenShift中发现了一个漏洞,该漏洞是由于OpenShift Container Platform的构建过程中的特权提升滥用导致的。在构建初始化步骤中,git-clone容器以特权安全上下文运行,允许对节点进行不受限制的访问。具有开发人员级别的攻击者可以提供一个包含在克隆过程中执行的命令的.gitconfig文件,导致任意命令在工作节点上执行。在特权容器中运行的攻击者可以提升他们在节点上的权限。
    
    #### 影响
    - **受影响的OpenShift版本**: 所有版本
    - **受影响的组件**: ose-openshift-controller-manager
    - **受影响的状态**: 影响
    
    #### 防范措施
    - **建议**: 集群管理员应遵循“Securing Builds by Strategy”中的说明,以阻止使用“Docker”和“Source”构建策略的集群,或限制其使用到一组高度信任的用户,直到集群能够升级。
    - **链接**: <https://docs.openshift.com/container-platform/4.16/cicd/builds/securing-builds-by-strategy.html>
    
    #### 补丁信息
    - **受影响的包**: Red Hat OpenShift Container Platform 4
    - **补丁状态**: 影响
    
    #### CVSS评分
    - **CVSS v3 Base Score**: 9.9
    - **攻击向量**: 网络
    - **攻击复杂性**: 低
    - **权限要求**: 低
    - **用户交互**: 无
    - **影响范围**: 改变
    - **机密性影响**: 高
    - **完整性影响**: 高
    - **可用性影响**: 低
    
    #### 承认
    - **发现者**: Thibault Guittet (Red Hat)
    
    #### 常见问题
    - **为什么Red Hat的CVSS v3评分与其他供应商不同?**
    - **我的产品被列为“正在调查”或“受影响”,Red Hat何时会发布修复此漏洞的补丁?**
    - **如果我的产品被列为“无法修复”,我该怎么办?**
    - **如果我的产品被列为“修复延期”,我该怎么办?**
    - **什么是缓解措施?**
    - **我有Red Hat产品,但不在上述列表中,它是否受影响?**
    - **为什么我的安全扫描器报告我的产品受到此漏洞的影响,尽管我的产品版本已修复或不受影响?**
    
    #### 其他信息
    - **页面生成时间**: 2024年9月16日8:41:35 UTC
    - **版权**: 2021年
    
    ### 总结
    这个漏洞是由于OpenShift Container Platform的构建过程中的特权提升滥用导致的,影响了所有版本的OpenShift。建议集群管理员遵循安全策略来阻止使用“Docker”和“Source”构建策略,直到集群能够升级。
                                            
    CVE-2024-45496 - Red Hat Customer Portal
  • 标题: 2308661 – (CVE-2024-45496) CVE-2024-45496 openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞描述
    - **漏洞编号**: CVE-2024-45496
    - **漏洞名称**: openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    - **描述**: 一个在OpenShift Container Platform中的初始化容器(git-clone)运行时具有特权访问权限的错误配置。这允许具有开发人员级别的访问权限的攻击者创建一个恶意的.gitconfig文件,该文件在克隆过程中执行任意命令,导致对工作负载的访问权限提升。
    
    #### 影响
    - **影响组件**: openshift-controller-manager
    - **影响版本**: 不确定
    - **影响平台**: 所有
    - **影响操作系统**: Linux
    - **优先级**: 高
    - **严重性**: 高
    
    #### 影响范围
    - **受影响节点**: 所有运行该容器的节点
    - **受影响工作负载**: 所有运行在受影响节点上的工作负载
    
    #### 影响程度
    - **影响程度**: 严重
    - **影响范围**: 所有节点和工作负载
    
    #### 解决方案
    - **修复版本**: 不确定
    - **修复状态**: 未修复
    
    #### 其他信息
    - **报告日期**: 2024年8月30日
    - **报告者**: OSIDB Bzimport
    - **状态**: 新增
    - **优先级**: 高
    - **严重性**: 高
    - **目标里程碑**: 未指定
    - **分配给**: 产品安全 DevOps 团队
    - **文档**: 需要文档
    - **环境**: 不确定
    - **白板**: 不确定
    - **依赖**: 不确定
    - **阻止**: 不确定
    - **附件**: 有关漏洞的详细描述
    
    ### 总结
    这个漏洞允许具有开发人员级别的访问权限的攻击者在OpenShift Container Platform中创建恶意的.gitconfig文件,从而在克隆过程中执行任意命令,导致对工作负载的访问权限提升。影响范围广泛,包括所有运行该容器的节点和工作负载。该漏洞的修复状态为未修复,需要进一步的文档和解决方案。
                                            
    2308661 – (CVE-2024-45496) CVE-2024-45496 openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
  • 标题: RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6044
    2. **发布日期**:2024年9月19日
    3. **类型/严重性**:安全公告,重要
    4. **主题**:Red Hat OpenShift Container Platform 4.13.50 更新,修复了几个bug并添加了增强功能。
    5. **描述**:Red Hat OpenShift Container Platform 4.13.50 更新包含对Red Hat OpenShift Container Platform 4.13的修复。
    6. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.13 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.13 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 8 aarch64
    7. **修复的漏洞**:
       - BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
       - BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    8. **参考链接**:
       - https://access.redhat.com/security/updates/classification/#important
       - https://docs.openshift.com/container-platform/4.13/release_notes/ocp-4-13-release-notes.html
       - https://quay.io/repository/openshift-release-dev/ocp-release?tab=tags
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复的漏洞,以便采取相应的安全措施。
                                            
    RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6744
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全更新,重要
    4. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.12
       - Red Hat OpenShift Container Platform 4.12 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.12 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.12 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.12 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 8 aarch64
    5. **安全问题**:
       - Path traversal allows command injection in privileged BuildContainer using docker build strategy (CVE-2024-7387)
       - Elevated Build Pods Can Lead to Node Compromise in OpenShift (CVE-2024-45496)
    6. **解决方案**:
       - 使用OpenShift CLI (oc)或Web控制台检查可用更新。
       - 使用oc工具检查发布图像元数据。
    7. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
    8. **CVE编号**:
       - CVE-2024-1737
       - CVE-2024-1975
       - CVE-2024-7387
       - CVE-2024-32002
       - CVE-2024-32004
       - CVE-2024-45496
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和避免这些问题。
                                            
    RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6044
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全公告,重要
    4. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.14
       - Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64
    5. **安全问题**:
       - openshift/builder: Path traversal allows command injection in privileged
       - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    6. **解决方案**:
       - 使用oc工具和web控制台检查可用更新。
       - 使用OpenShift CLI (oc)或web控制台检查可用更新。
    7. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
    8. **CVE编号**:
       - CVE-2024-7387
       - CVE-2024-45496
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和修复这些问题。
                                            
    RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞类型和严重性**:
       - **类型**:安全漏洞
       - **严重性**:重要
    
    2. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.16
       - Red Hat OpenShift Container Platform for Power 4.16
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.16
       - Red Hat OpenShift Container Platform for ARM 64 4.16
    
    3. **漏洞描述**:
       - **openshift/builder**:路径遍历允许在特权环境中执行命令注入。
       - **openshift-controller-manager**:Elevated Build Pods Can Lead to Node Compromise。
       - **jose-go**:处理高度压缩数据不当。
    
    4. **解决方案**:
       - 使用OpenShift CLI (oc)或Web控制台检查可用更新。
       - 使用oc工具检查发布图像元数据。
    
    5. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
       - jose-go
    
    6. **CVE编号**:
       - CVE-2024-7387
       - CVE-2024-28180
       - CVE-2024-38428
       - CVE-2024-45496
    
    7. **联系信息**:
       - Red Hat 安全联系人:secalert@redhat.com
       - 更多联系详情:https://access.redhat.com/security/team/contact/
    
    这些信息可以帮助用户了解漏洞的性质、受影响的产品和组件、解决方案以及如何联系Red Hat以获取更多信息。
                                            
    RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6046
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全公告,重要
    4. **主题**:Red Hat OpenShift Container Platform 4.15.33 更新,修复了几个bug并添加了增强功能。
    5. **描述**:Red Hat OpenShift Container Platform 4.15.33 更新包含针对Red Hat OpenShift Container Platform 4.15的安全更新。
    6. **受影响的产品**:Red Hat OpenShift Container Platform 4.15 for RHEL 9 x86_64、Red Hat OpenShift Container Platform 4.15 for RHEL 8 x86_64、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 9 ppc64le、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 8 ppc64le、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 9 s390x、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 8 s390x、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 9 aarch64、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 8 aarch64。
    7. **修复的漏洞**:
       - BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
       - BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    8. **CVEs**:
       - CVE-2024-7387
       - CVE-2024-38428
       - CVE-2024-45496
    9. **解决方案**:建议受影响的用户升级到这些更新的包和图像,当它们在适当的发布通道中可用时。
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复措施。
                                            
    RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal
  • https://nvd.nist.gov/vuln/detail/CVE-2024-45496
四、漏洞 CVE-2024-45496 的评论

暂无评论


发表评论