支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-7387 基础信息
漏洞信息
                                        # OpenShift 构建容器路径遍历漏洞

## 概述
在 openshift/builder 中发现了一个漏洞,该漏洞允许通过路径遍历进行命令注入,恶意用户可以在运行 builder 容器的 OpenShift 节点上执行任意命令。

## 影响版本
未指定具体影响的版本。

## 细节
当使用“Docker”策略时,`BuildConfig` 定义中的 `spec.source.secrets.secret.destinationDir` 属性可以用来覆盖特权构建容器中的可执行文件。这样,攻击者可以运行代码在特权容器中并提升其在运行该容器的节点上的权限。

## 影响
恶意用户可以利用此漏洞在 OpenShift 节点上执行任意命令,从而提升权限并可能导致进一步的安全威胁。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Openshift/builder: path traversal allows command injection in privileged buildcontainer using docker build strategy
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the “Docker” strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
带着不必要的权限执行
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat OpenShift Container Platform 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat OpenShift Container Platform是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。 Red Hat OpenShift Container Platform 4存在安全漏洞,该漏洞源于openshift/builder允许通过路径穿越进行命令注入,恶意用户可以在运行构建器容器的OpenShift节点上执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7387 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/tevelsho/cve-2024-7387POC详情
2overwrites system binaries allowing priv esc from dev to worker nodehttps://github.com/0xSigSegv0x00/cve-2024-7387POC详情
3poc for path traversal allowing privilege escalation from developer to worker nodehttps://github.com/fatcatresearch/cve-2024-7387POC详情
4developer-to-node privilege escalation via path traversal https://github.com/pwnc4t/cve-2024-7387POC详情
5openshift privilege escalation exploithttps://github.com/tevsho/cve-2024-7387POC详情
三、漏洞 CVE-2024-7387 的情报信息
  • 标题: [Advisory - Red Hat, OpenShift Container Platform] Path traversal allows command injection in privileged BuildContainer using docker build strategy | Red vs. Blue Shell -- 🔗来源链接

    标签:

    [Advisory - Red Hat, OpenShift Container Platform] Path traversal allows command injection in privileged BuildContainer using docker build strategy | Red vs. Blue Shell
  • 标题: CVE-2024-7387 - Red Hat Customer Portal -- 🔗来源链接

    标签:vdb-entryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:CVE-2024-7387
    2. **发布日期**:2024年9月16日
    3. **描述**:一个在OpenShift/builder中的错误允许通过路径遍历来执行任意命令。当使用“Docker”策略时,可以覆盖特权构建容器内的可执行文件。
    4. **影响**:OpenShift的所有版本都受到影响,包括OpenShift Container Platform 4。
    5. **严重性**:CVSS v3 Base Score为9.1,表明这是一个高风险的漏洞。
    6. **修复**:建议使用“Securing Builds by Strategy”文档中的指导来阻止使用“Docker”构建策略,或限制其使用到一组高度信任的用户,直到集群能够升级。
    7. **受影响的组件**:openshift4/ose-docker-builder
    8. **状态**:受影响
    9. **参考链接**:[https://www.cve.org/CVERecord?id=CVE-2024-7387](https://www.cve.org/CVERecord?id=CVE-2024-7387) 和 [https://nvd.nist.gov/vuln/detail/CVE-2024-7387](https://nvd.nist.gov/vuln/detail/CVE-2024-7387)
    
    这些信息可以帮助用户了解漏洞的性质、影响范围以及如何进行修复。
                                            
    CVE-2024-7387 - Red Hat Customer Portal
  • 标题: 2302259 – (CVE-2024-7387) CVE-2024-7387 openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy -- 🔗来源链接

    标签:issue-trackingx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:Bug 2302259 (CVE-2024-7387)
    2. **漏洞描述**:Path traversal allows command injection in privileged BuildContainer using docker build strategy
    3. **报告日期**:2024-08-01 15:25 UTC
    4. **报告者**:Michal Findra
    5. **状态**:NEW
    6. **优先级**:high
    7. **严重性**:high
    8. **组件**:vulnerability
    9. **版本**:unspecified
    10. **平台**:Linux
    11. **文档类型**:If docs needed, set a value
    12. **文档文本**:A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the "Docker" strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.
    13. **依赖项**:depends on / blocked
    14. **附件**:包含关于OpenShift和Docker策略的详细信息。
    
    这些信息可以帮助理解漏洞的性质、影响范围以及修复措施。
                                            
    2302259 – (CVE-2024-7387) CVE-2024-7387 openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
  • 标题: RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6044
    2. **发布日期**:2024年9月19日
    3. **类型/严重性**:安全公告,重要
    4. **主题**:Red Hat OpenShift Container Platform 4.13.50 更新,修复了几个bug并添加了增强功能。
    5. **描述**:Red Hat OpenShift Container Platform 4.13.50 更新包含对Red Hat OpenShift Container Platform 4.13的修复。
    6. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.13 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.13 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 8 aarch64
    7. **修复的漏洞**:
       - BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
       - BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    8. **参考链接**:
       - https://access.redhat.com/security/updates/classification/#important
       - https://docs.openshift.com/container-platform/4.13/release_notes/ocp-4-13-release-notes.html
       - https://quay.io/repository/openshift-release-dev/ocp-release?tab=tags
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复的漏洞,以便采取相应的安全措施。
                                            
    RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6744
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全更新,重要
    4. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.12
       - Red Hat OpenShift Container Platform 4.12 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.12 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.12 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.12 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.12 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.12 for RHEL 8 aarch64
    5. **安全问题**:
       - Path traversal allows command injection in privileged BuildContainer using docker build strategy (CVE-2024-7387)
       - Elevated Build Pods Can Lead to Node Compromise in OpenShift (CVE-2024-45496)
    6. **解决方案**:
       - 使用OpenShift CLI (oc)或Web控制台检查可用更新。
       - 使用oc工具检查发布图像元数据。
    7. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
    8. **CVE编号**:
       - CVE-2024-1737
       - CVE-2024-1975
       - CVE-2024-7387
       - CVE-2024-32002
       - CVE-2024-32004
       - CVE-2024-45496
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和避免这些问题。
                                            
    RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6044
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全公告,重要
    4. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.14
       - Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64
       - Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64
       - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le
       - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x
       - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64
       - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64
    5. **安全问题**:
       - openshift/builder: Path traversal allows command injection in privileged
       - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    6. **解决方案**:
       - 使用oc工具和web控制台检查可用更新。
       - 使用OpenShift CLI (oc)或web控制台检查可用更新。
    7. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
    8. **CVE编号**:
       - CVE-2024-7387
       - CVE-2024-45496
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何解决和修复这些问题。
                                            
    RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞类型和严重性**:
       - **类型**:安全漏洞
       - **严重性**:重要
    
    2. **受影响的产品**:
       - Red Hat OpenShift Container Platform 4.16
       - Red Hat OpenShift Container Platform for Power 4.16
       - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.16
       - Red Hat OpenShift Container Platform for ARM 64 4.16
    
    3. **漏洞描述**:
       - **openshift/builder**:路径遍历允许在特权环境中执行命令注入。
       - **openshift-controller-manager**:Elevated Build Pods Can Lead to Node Compromise。
       - **jose-go**:处理高度压缩数据不当。
    
    4. **解决方案**:
       - 使用OpenShift CLI (oc)或Web控制台检查可用更新。
       - 使用oc工具检查发布图像元数据。
    
    5. **受影响的组件**:
       - openshift/builder
       - openshift-controller-manager
       - jose-go
    
    6. **CVE编号**:
       - CVE-2024-7387
       - CVE-2024-28180
       - CVE-2024-38428
       - CVE-2024-45496
    
    7. **联系信息**:
       - Red Hat 安全联系人:secalert@redhat.com
       - 更多联系详情:https://access.redhat.com/security/team/contact/
    
    这些信息可以帮助用户了解漏洞的性质、受影响的产品和组件、解决方案以及如何联系Red Hat以获取更多信息。
                                            
    RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal
  • 标题: RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接

    标签:vendor-advisoryx_refsource_REDHAT

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:RHSA-2024:6046
    2. **发布日期**:2024-09-19
    3. **类型/严重性**:安全公告,重要
    4. **主题**:Red Hat OpenShift Container Platform 4.15.33 更新,修复了几个bug并添加了增强功能。
    5. **描述**:Red Hat OpenShift Container Platform 4.15.33 更新包含针对Red Hat OpenShift Container Platform 4.15的安全更新。
    6. **受影响的产品**:Red Hat OpenShift Container Platform 4.15 for RHEL 9 x86_64、Red Hat OpenShift Container Platform 4.15 for RHEL 8 x86_64、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 9 ppc64le、Red Hat OpenShift Container Platform for Power 4.15 for RHEL 8 ppc64le、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 9 s390x、Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.15 for RHEL 8 s390x、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 9 aarch64、Red Hat OpenShift Container Platform for ARM 64 4.15 for RHEL 8 aarch64。
    7. **修复的漏洞**:
       - BZ-2302259 - CVE-2024-7387 - openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy
       - BZ-2308661 - CVE-2024-45496 - openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift
    8. **CVEs**:
       - CVE-2024-7387
       - CVE-2024-38428
       - CVE-2024-45496
    9. **解决方案**:建议受影响的用户升级到这些更新的包和图像,当它们在适当的发布通道中可用时。
    
    这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和修复措施。
                                            
    RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal
  • https://nvd.nist.gov/vuln/detail/CVE-2024-7387
四、漏洞 CVE-2024-7387 的评论

暂无评论


发表评论