# OpenShift 构建容器路径遍历漏洞
## 概述
在 openshift/builder 中发现了一个漏洞,该漏洞允许通过路径遍历进行命令注入,恶意用户可以在运行 builder 容器的 OpenShift 节点上执行任意命令。
## 影响版本
未指定具体影响的版本。
## 细节
当使用“Docker”策略时,`BuildConfig` 定义中的 `spec.source.secrets.secret.destinationDir` 属性可以用来覆盖特权构建容器中的可执行文件。这样,攻击者可以运行代码在特权容器中并提升其在运行该容器的节点上的权限。
## 影响
恶意用户可以利用此漏洞在 OpenShift 节点上执行任意命令,从而提升权限并可能导致进一步的安全威胁。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/tevelsho/cve-2024-7387 | POC详情 |
| 2 | overwrites system binaries allowing priv esc from dev to worker node | https://github.com/0xSigSegv0x00/cve-2024-7387 | POC详情 |
| 3 | poc for path traversal allowing privilege escalation from developer to worker node | https://github.com/fatcatresearch/cve-2024-7387 | POC详情 |
标题: [Advisory - Red Hat, OpenShift Container Platform] Path traversal allows command injection in privileged BuildContainer using docker build strategy | Red vs. Blue Shell -- 🔗来源链接
标签:
标题: 2302259 – (CVE-2024-7387) CVE-2024-7387 openshift/builder: Path traversal allows command injection in privileged BuildContainer using docker build strategy -- 🔗来源链接
标签: issue-tracking x_refsource_REDHAT
神龙速读标题: RHSA-2024:6685 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读标题: RHSA-2024:6687 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读标题: RHSA-2024:6689 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读标题: RHSA-2024:6691 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读标题: RHSA-2024:6705 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读标题: RHSA-2024:3718 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
暂无评论