# OpenShift 构建容器路径遍历漏洞
## 概述
在 openshift/builder 中发现了一个漏洞,该漏洞允许通过路径遍历进行命令注入,恶意用户可以在运行 builder 容器的 OpenShift 节点上执行任意命令。
## 影响版本
未指定具体影响的版本。
## 细节
当使用“Docker”策略时,`BuildConfig` 定义中的 `spec.source.secrets.secret.destinationDir` 属性可以用来覆盖特权构建容器中的可执行文件。这样,攻击者可以运行代码在特权容器中并提升其在运行该容器的节点上的权限。
## 影响
恶意用户可以利用此漏洞在 OpenShift 节点上执行任意命令,从而提升权限并可能导致进一步的安全威胁。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/tevelsho/cve-2024-7387 | POC详情 |
| 2 | overwrites system binaries allowing priv esc from dev to worker node | https://github.com/0xSigSegv0x00/cve-2024-7387 | POC详情 |
| 3 | poc for path traversal allowing privilege escalation from developer to worker node | https://github.com/fatcatresearch/cve-2024-7387 | POC详情 |
| 4 | developer-to-node privilege escalation via path traversal | https://github.com/pwnc4t/cve-2024-7387 | POC详情 |
| 5 | openshift privilege escalation exploit | https://github.com/tevsho/cve-2024-7387 | POC详情 |
标题: [Advisory - Red Hat, OpenShift Container Platform] Path traversal allows command injection in privileged BuildContainer using docker build strategy | Red vs. Blue Shell -- 🔗来源链接
标签:
标题: CVE-2024-7387 - Red Hat Customer Portal -- 🔗来源链接
标签:vdb-entryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:CVE-2024-7387
2. **发布日期**:2024年9月16日
3. **描述**:一个在OpenShift/builder中的错误允许通过路径遍历来执行任意命令。当使用“Docker”策略时,可以覆盖特权构建容器内的可执行文件。
4. **影响**:OpenShift的所有版本都受到影响,包括OpenShift Container Platform 4。
5. **严重性**:CVSS v3 Base Score为9.1,表明这是一个高风险的漏洞。
6. **修复**:建议使用“Securing Builds by Strategy”文档中的指导来阻止使用“Docker”构建策略,或限制其使用到一组高度信任的用户,直到集群能够升级。
7. **受影响的组件**:openshift4/ose-docker-builder
8. **状态**:受影响
9. **参考链接**:[https://www.cve.org/CVERecord?id=CVE-2024-7387](https://www.cve.org/CVERecord?id=CVE-2024-7387) 和 [https://nvd.nist.gov/vuln/detail/CVE-2024-7387](https://nvd.nist.gov/vuln/detail/CVE-2024-7387)
这些信息可以帮助用户了解漏洞的性质、影响范围以及如何进行修复。
标题: 2302259 – (CVE-2024-7387) CVE-2024-7387 openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy -- 🔗来源链接
标签:issue-trackingx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:Bug 2302259 (CVE-2024-7387)
2. **漏洞描述**:Path traversal allows command injection in privileged BuildContainer using docker build strategy
3. **报告日期**:2024-08-01 15:25 UTC
4. **报告者**:Michal Findra
5. **状态**:NEW
6. **优先级**:high
7. **严重性**:high
8. **组件**:vulnerability
9. **版本**:unspecified
10. **平台**:Linux
11. **文档类型**:If docs needed, set a value
12. **文档文本**:A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the "Docker" strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.
13. **依赖项**:depends on / blocked
14. **附件**:包含关于OpenShift和Docker策略的详细信息。
这些信息可以帮助理解漏洞的性质、影响范围以及修复措施。
标题: RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:RHSA-2024:6044
2. **发布日期**:2024年9月19日
3. **类型/严重性**:安全公告,重要
4. **主题**:Red Hat OpenShift Container Platform 4.13.50 更新,修复了几个bug并添加了增强功能。
5. **描述**:Red Hat OpenShift Container Platform 4.13.50 更新包含对Red Hat OpenShift Container Platform 4.13的修复。
6. **受影响的产品**:
- Red Hat OpenShift Container Platform 4.13 for RHEL 9 x86_64
- Red Hat OpenShift Container Platform 4.13 for RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.13 for RHEL 9 ppc64le
- Red Hat OpenShift Container Platform for Power 4.13 for RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 9 s390x
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 8 s390x
- Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 9 aarch64
- Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 8 aarch64
7. **修复的漏洞**:
- BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
- BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
8. **参考链接**:
- https://access.redhat.com/security/updates/classification/#important
- https://docs.openshift.com/container-platform/4.13/release_notes/ocp-4-13-release-notes.html
- https://quay.io/repository/openshift-release-dev/ocp-release?tab=tags
这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复的漏洞,以便采取相应的安全措施。
标题: RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:RHSA-2024:6744
2. **发布日期**:2024-09-19
3. **类型/严重性**:安全更新,重要
4. **受影响的产品**:
- Red Hat OpenShift Container Platform 4.12
- Red Hat OpenShift Container Platform 4.12 for RHEL 9 x86_64
- Red Hat OpenShift Container Platform 4.12 for RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.12 for RHEL 9 ppc64le
- Red Hat OpenShift Container Platform for Power 4.12 for RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 9 s390x
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 8 s390x
- Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 9 aarch64
- Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 8 aarch64
5. **安全问题**:
- Path traversal allows command injection in privileged BuildContainer using docker build strategy (CVE-2024-7387)
- Elevated Build Pods Can Lead to Node Compromise in OpenShift (CVE-2024-45496)
6. **解决方案**:
- 使用OpenShift CLI (oc)或Web控制台检查可用更新。
- 使用oc工具检查发布图像元数据。
7. **受影响的组件**:
- openshift/builder
- openshift-controller-manager
8. **CVE编号**:
- CVE-2024-1737
- CVE-2024-1975
- CVE-2024-7387
- CVE-2024-32002
- CVE-2024-32004
- CVE-2024-45496
这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和避免这些问题。
标题: RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:RHSA-2024:6044
2. **发布日期**:2024-09-19
3. **类型/严重性**:安全公告,重要
4. **受影响的产品**:
- Red Hat OpenShift Container Platform 4.14
- Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64
- Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64
- Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le
- Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x
- Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64
- Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64
5. **安全问题**:
- openshift/builder: Path traversal allows command injection in privileged
- openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
6. **解决方案**:
- 使用oc工具和web控制台检查可用更新。
- 使用OpenShift CLI (oc)或web控制台检查可用更新。
7. **受影响的组件**:
- openshift/builder
- openshift-controller-manager
8. **CVE编号**:
- CVE-2024-7387
- CVE-2024-45496
这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和修复这些问题。
标题: RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
标题: RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞类型和严重性**:
- **类型**:安全漏洞
- **严重性**:重要
2. **受影响的产品**:
- Red Hat OpenShift Container Platform 4.16
- Red Hat OpenShift Container Platform for Power 4.16
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.16
- Red Hat OpenShift Container Platform for ARM 64 4.16
3. **漏洞描述**:
- **openshift/builder**:路径遍历允许在特权环境中执行命令注入。
- **openshift-controller-manager**:Elevated Build Pods Can Lead to Node Compromise。
- **jose-go**:处理高度压缩数据不当。
4. **解决方案**:
- 使用OpenShift CLI (oc)或Web控制台检查可用更新。
- 使用oc工具检查发布图像元数据。
5. **受影响的组件**:
- openshift/builder
- openshift-controller-manager
- jose-go
6. **CVE编号**:
- CVE-2024-7387
- CVE-2024-28180
- CVE-2024-38428
- CVE-2024-45496
7. **联系信息**:
- Red Hat 安全联系人:secalert@redhat.com
- 更多联系详情:https://access.redhat.com/security/team/contact/
这些信息可以帮助用户了解漏洞的性质、受影响的产品和组件、解决方案以及如何联系Red Hat以获取更多信息。
标题: RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:RHSA-2024:6046
2. **发布日期**:2024-09-19
3. **类型/严重性**:安全公告,重要
4. **主题**:Red Hat OpenShift Container Platform 4.15.33 更新,修复了几个bug并添加了增强功能。
5. **描述**:Red Hat OpenShift Container Platform 4.15.33 更新包含针对Red Hat OpenShift Container Platform 4.15的安全更新。
6. **受影响的产品**:Red Hat OpenShift Container Platform 4.15 for RHEL 9 x86_64、Red Hat OpenShift Container Platform 4.15 for RHEL 8 x86_64、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 9 ppc64le、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 8 ppc64le、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 9 s390x、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 8 s390x、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 9 aarch64、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 8 aarch64。
7. **修复的漏洞**:
- BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
- BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
8. **CVEs**:
- CVE-2024-7387
- CVE-2024-38428
- CVE-2024-45496
9. **解决方案**:建议受影响的用户升级到这些更新的包和图像,当它们在适当的发布通道中可用时。
这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复措施。
暂无评论