漏洞总结:Ironic 控制台实现中的命令注入 漏洞概述 在 OpenStack Ironic 的两个控制台实现( 和 )中存在潜在的命令注入漏洞。攻击者可通过构造恶意的 参数(如 ),在控制台启动时注入任意 shell 命令。 影响范围 受影响组件:Ironic 控制台功能(IPMI 控制台、shellinabox 控制台) 权限要求:需要设置恶意的 值并触发控制台启动 潜在后果: - 控制台主机被完全控制 - 需要 ShellInABox 控制台类型和 写权限 严重性:高(High) CVSS 评分:6.3 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 修复方案 1. 使用 对传递给 shell 的参数进行转义 2. 避免直接拼接命令字符串,改用列表形式传递参数 3. 限制控制台访问权限,确保只有授权用户能设置 POC/利用代码 状态 修复状态:已修复(Fix Released) 修复版本:已合并到 Ironic master 分支及多个稳定分支(stable/2025.1, stable/2024.2 等) CVE 编号:CVE-2024-38178