Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01319

Опубликовано: 16 мар. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Средний

Описание

Уязвимость утилиты pinns прикладного программного интерфейса CRI-O Container Engine программного средства управления кластерами виртуальных машин Kubernetes связана с отсутствием надлежащей проверки параметров ядра. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выйти из контейнера и получить root-доступ к хосту

Вендор

Novell Inc.
Red Hat Inc.
Сообщество свободного программного обеспечения

Наименование ПО

SUSE CaaS Platform
OpenShift Container Platform
CRI-O

Версия ПО

4.0 (SUSE CaaS Platform)
4.10 (OpenShift Container Platform)
до 1.19.6 (CRI-O)
до 1.20.7 (CRI-O)
до 1.21.6 (CRI-O)
до 1.22.3 (CRI-O)
до 1.23.2 (CRI-O)
до 1.24.0 (CRI-O)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- установка для параметра manage_ns_lifecycle значение false (параметр доступен в версиях 1.20 и 1.19)
Информация от производителя:
https://github.com/cri-o/cri-o/releases
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-0811.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-0811

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.27007
Средний

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 3 лет назад

A flaw was found in CRI-O in the way it set kernel options for a pod. This issue allows anyone with rights to deploy a pod on a Kubernetes cluster that uses the CRI-O runtime to achieve a container escape and arbitrary code execution as root on the cluster node, where the malicious pod was deployed.

CVSS3: 8.8
redhat
больше 3 лет назад

A flaw was found in CRI-O in the way it set kernel options for a pod. This issue allows anyone with rights to deploy a pod on a Kubernetes cluster that uses the CRI-O runtime to achieve a container escape and arbitrary code execution as root on the cluster node, where the malicious pod was deployed.

CVSS3: 8.8
nvd
больше 3 лет назад

A flaw was found in CRI-O in the way it set kernel options for a pod. This issue allows anyone with rights to deploy a pod on a Kubernetes cluster that uses the CRI-O runtime to achieve a container escape and arbitrary code execution as root on the cluster node, where the malicious pod was deployed.

CVSS3: 8.8
debian
больше 3 лет назад

A flaw was found in CRI-O in the way it set kernel options for a pod. ...

CVSS3: 8.8
github
больше 3 лет назад

Code Injection in CRI-O

EPSS

Процентиль: 96%
0.27007
Средний

8.8 High

CVSS3

9 Critical

CVSS2