Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04880

Опубликовано: 18 сент. 2019
Источник: fstec
CVSS3: 5.7
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость команды kubectl cp программного средства управления кластерами виртуальных машин Kubernetes связана с неверным определением ссылки перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, загрузить вредоносный файл

Вендор

Novell Inc.
Red Hat Inc.
Google Inc.

Наименование ПО

SUSE CaaS Platform
OpenShift Container Platform
Kubernetes

Версия ПО

3.0 (SUSE CaaS Platform)
4.1 (OpenShift Container Platform)
3.11 (OpenShift Container Platform)
3.9 (OpenShift Container Platform)
3.10 (OpenShift Container Platform)
1.0 (SUSE CaaS Platform)
от 1.1 до 1.12 (Kubernetes)
до 1.13.11 (Kubernetes)
до 1.14.7 (Kubernetes)
до 1.15.4 (Kubernetes)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Kubernetes:
Обновление программного средства управления кластерами виртуальных машин Kubernetes до актуальной версии
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-11251/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-11251

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01993
Низкий

5.7 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 4.8
ubuntu
больше 5 лет назад

The Kubernetes kubectl cp command in versions 1.1-1.12, and versions prior to 1.13.11, 1.14.7, and 1.15.4 allows a combination of two symlinks provided by tar output of a malicious container to place a file outside of the destination directory specified in the kubectl cp invocation. This could be used to allow an attacker to place a nefarious file using a symlink, outside of the destination tree.

CVSS3: 5.3
redhat
почти 6 лет назад

The Kubernetes kubectl cp command in versions 1.1-1.12, and versions prior to 1.13.11, 1.14.7, and 1.15.4 allows a combination of two symlinks provided by tar output of a malicious container to place a file outside of the destination directory specified in the kubectl cp invocation. This could be used to allow an attacker to place a nefarious file using a symlink, outside of the destination tree.

CVSS3: 4.8
nvd
больше 5 лет назад

The Kubernetes kubectl cp command in versions 1.1-1.12, and versions prior to 1.13.11, 1.14.7, and 1.15.4 allows a combination of two symlinks provided by tar output of a malicious container to place a file outside of the destination directory specified in the kubectl cp invocation. This could be used to allow an attacker to place a nefarious file using a symlink, outside of the destination tree.

CVSS3: 4.8
debian
больше 5 лет назад

The Kubernetes kubectl cp command in versions 1.1-1.12, and versions p ...

CVSS3: 5.7
github
около 4 лет назад

Kubernetes kubectl cp Vulnerable to Symlink Attack

EPSS

Процентиль: 83%
0.01993
Низкий

5.7 Medium

CVSS3

7.1 High

CVSS2