支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-7387 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Openshift/builder: path traversal allows command injection in privileged buildcontainer using docker build strategy
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the “Docker” strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
带着不必要的权限执行
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Red Hat OpenShift Container Platform 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Red Hat OpenShift Container Platform是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。 Red Hat OpenShift Container Platform 4存在安全漏洞,该漏洞源于openshift/builder允许通过路径穿越进行命令注入,恶意用户可以在运行构建器容器的OpenShift节点上执行任意命令。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
Red HatRed Hat OpenShift Container Platform 4.12 v4.12.0-202409121032.p1.g609473f.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.12::el8
Red HatRed Hat OpenShift Container Platform 4.13 v4.13.0-202409120505.p1.g2c7e99d.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.13::el8
Red HatRed Hat OpenShift Container Platform 4.14 v4.14.0-202409111409.p1.g52565ca.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.14::el8
Red HatRed Hat OpenShift Container Platform 4.15 v4.15.0-202409101936.p1.ge7749a3.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.15::el8
Red HatRed Hat OpenShift Container Platform 4.16 v4.16.0-202409101737.p1.gfee4b58.assembly.stream.el9 ~ * cpe:/a:redhat:openshift:4.16::el9
Red HatRed Hat OpenShift Container Platform 4.17 v4.17.0-202409122005.p1.gcfcf3bd.assembly.stream.el9 ~ * cpe:/a:redhat:openshift:4.17::el9
二、漏洞 CVE-2024-7387 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/tevelsho/cve-2024-7387POC详情
2overwrites system binaries allowing priv esc from dev to worker nodehttps://github.com/0xSigSegv0x00/cve-2024-7387POC详情
3poc for path traversal allowing privilege escalation from developer to worker nodehttps://github.com/fatcatresearch/cve-2024-7387POC详情
4developer-to-node privilege escalation via path traversal https://github.com/pwnc4t/cve-2024-7387POC详情
5openshift privilege escalation exploithttps://github.com/tevsho/cve-2024-7387POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-7387 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2024-7387 的评论

暂无评论


发表评论