Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06078

Опубликовано: 13 сент. 2022
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Низкий

Описание

Уязвимость интерфейса операционных систем Talos Linux связана с неправильным присвоением разрешений для критичного ресурса при проверке запроса на подпись сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации

Вендор

Sidero Labs, Inc.

Наименование ПО

Talos Linux

Версия ПО

до 1.2.2 (Talos Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Sidero Labs, Inc. Talos Linux до 1.2.2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/siderolabs/talos/commit/9eaf33f3f274e746ca1b442c0a1a0dae0cec088f
https://github.com/siderolabs/talos/releases/tag/v1.2.2
https://github.com/siderolabs/talos/security/advisories/GHSA-7hgc-php5-77qq

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 49%
0.00259
Низкий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
больше 3 лет назад

Talos Linux is a Linux distribution built for Kubernetes deployments. Talos worker nodes use a join token to get accepted into the Talos cluster. Due to improper validation of the request while signing a worker node CSR (certificate signing request) Talos control plane node might issue Talos API certificate which allows full access to Talos API on a control plane node. Accessing Talos API with full level access on a control plane node might reveal sensitive information which allows full level access to the cluster (Kubernetes and Talos PKI, etc.). Talos API join token is stored in the machine configuration on the worker node. When configured correctly, Kubernetes workloads don't have access to the machine configuration, but due to a misconfiguration workload might access the machine configuration and reveal the join token. This problem has been fixed in Talos 1.2.2. Enabling the Pod Security Standards mitigates the vulnerability by denying hostPath mounts and host networking by default

CVSS3: 7.2
github
больше 3 лет назад

Talos worker join token can be used to get elevated access level to the Talos API

EPSS

Процентиль: 49%
0.00259
Низкий

7.2 High

CVSS3

9 Critical

CVSS2