【安全资讯】Red Hat OpenShift曝出严重漏洞:CVE-2024-45496和CVE-2024-7387

安恒恒脑 2024-09-18 19:06:34 30人浏览

概要:

Red Hat OpenShift是业界领先的混合云平台,以其强大的安全功能而闻名,深受全球500强企业的信赖。然而,近日发现的两个严重漏洞CVE-2024-45496和CVE-2024-7387,可能会显著影响其安全性。这些漏洞针对OpenShift容器平台的构建过程,允许攻击者执行任意命令并可能在受影响的节点上提升权限。

主要内容:

第一个漏洞CVE-2024-45496,CVSS评分为9.9,是OpenShift构建过程中的一个严重缺陷。该漏洞由于在构建初始化期间误用提升的权限而产生,git-clone容器在特权安全上下文中运行。这使得具有开发者级别访问权限的攻击者可以通过精心制作的.gitconfig文件注入恶意代码,从而在工作节点上执行任意命令。尽管此漏洞威胁重大,但Red Hat的公告强调,它不影响OpenShift的“Custom”构建策略,因为该策略已经允许开发者在特权容器中运行任意命令。

第二个漏洞CVE-2024-7387,CVSS评分为9.1,给OpenShift环境带来了另一个严重风险。该缺陷允许通过路径遍历进行命令注入,利用BuildConfig定义中的spec.source.secrets.secret.destinationDir属性。恶意用户可以覆盖特权构建容器内的可执行文件,从而在运行容器的节点上执行任意命令。与CVE-2024-45496类似,Red Hat指出,当使用“Custom”构建策略时,该漏洞不被视为权限提升路径,因为该策略默认仅限于受信任用户。

Red Hat已发布补丁修复这两个漏洞,并强烈建议所有OpenShift用户立即更新其集群。除了应用补丁外,Red Hat还建议集群管理员在更新部署之前,将受影响的构建策略(“Docker”和“Source”)的使用限制在高度信任的用户范围内。这些漏洞提醒我们保持软件更新和遵循安全最佳实践的重要性。依赖OpenShift的组织应迅速采取行动,保护其集群免受潜在攻击。
系统漏洞利用 命令代码执行 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。