Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-04908

Опубликовано: 23 авг. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента CSI Proxy программного средства управления кластерами виртуальных машин Kubernetes связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

The Kubernetes Authors

Наименование ПО

kubernetes-csi-proxy

Версия ПО

до 2.0.0-alpha.1 (kubernetes-csi-proxy)
до 1.1.3 (kubernetes-csi-proxy)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- минимизация пользовательских привилегий;
- отключение/удаление неиспользуемых учетных записей;
- ограничение доступа к кластеру из внешних сетей (Интернет);
- использование средств межсетевого экранирования для ограничения возможности удаленного доступа.
Использование рекомендаций производителя:
https://discuss.kubernetes.io/t/security-advisory-cve-2023-3893-insufficient-input-sanitization-on-kubernetes-csi-proxy-leads-to-privilege-escalation/25206

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.03694
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 2 лет назад

A security issue was discovered in Kubernetes where a user that can create pods on Windows nodes running kubernetes-csi-proxy may be able to escalate to admin privileges on those nodes. Kubernetes clusters are only affected if they include Windows nodes running kubernetes-csi-proxy.

CVSS3: 8.8
redhat
больше 2 лет назад

A security issue was discovered in Kubernetes where a user that can create pods on Windows nodes running kubernetes-csi-proxy may be able to escalate to admin privileges on those nodes. Kubernetes clusters are only affected if they include Windows nodes running kubernetes-csi-proxy.

CVSS3: 8.8
nvd
больше 2 лет назад

A security issue was discovered in Kubernetes where a user that can create pods on Windows nodes running kubernetes-csi-proxy may be able to escalate to admin privileges on those nodes. Kubernetes clusters are only affected if they include Windows nodes running kubernetes-csi-proxy.

CVSS3: 8.8
debian
больше 2 лет назад

A security issue was discovered in Kubernetes where a user that can c ...

CVSS3: 8.8
github
больше 2 лет назад

Kubernetes csi-proxy vulnerable to privilege escalation due to improper input validation

EPSS

Процентиль: 88%
0.03694
Низкий

8.8 High

CVSS3

9 Critical

CVSS2