Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05301

Опубликовано: 19 янв. 2021
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Низкий

Описание

Уязвимость интерфейса для подключения сетевых плагинов к контейнерным оркестраторам Container Network Interface (CNI) связана с неверным ограничением имени пути к каталогу с ограниченным доступом при загрузке плагинов в поле type. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать влияние на целостность, доступность и конфиденциальность защищаемой информации

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
АО «ИВК»
Cloud Native Computing Foundation

Наименование ПО

Debian GNU/Linux
Red Hat Quay
Openshift Service Mesh
Альт 8 СП
Red Hat OpenShift Container Platform
Container Network Interface (CNI)
Red Hat OpenShift Virtualization

Версия ПО

10 (Debian GNU/Linux)
3 (Red Hat Quay)
2 (Openshift Service Mesh)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
- (Альт 8 СП)
4 (Red Hat OpenShift Container Platform)
4.7 (Red Hat OpenShift Container Platform)
4.8 (Red Hat OpenShift Container Platform)
до 0.8.1 (Container Network Interface (CNI))
2 (Red Hat OpenShift Virtualization)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое средство
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
АО «ИВК» Альт 8 СП -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Container Network Interface:
https://github.com/containernetworking/cni/releases
Для Альт 8 СП:
https://altsp.su/obnovleniya-bezopasnosti/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-20206
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-20206

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00121
Низкий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
ubuntu
почти 5 лет назад

An improper limitation of path name flaw was found in containernetworking/cni in versions before 0.8.1. When specifying the plugin to load in the 'type' field in the network configuration, it is possible to use special elements such as "../" separators to reference binaries elsewhere on the system. This flaw allows an attacker to execute other existing binaries other than the cni plugins/types, such as 'reboot'. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 7.2
redhat
около 5 лет назад

An improper limitation of path name flaw was found in containernetworking/cni in versions before 0.8.1. When specifying the plugin to load in the 'type' field in the network configuration, it is possible to use special elements such as "../" separators to reference binaries elsewhere on the system. This flaw allows an attacker to execute other existing binaries other than the cni plugins/types, such as 'reboot'. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 7.2
nvd
почти 5 лет назад

An improper limitation of path name flaw was found in containernetworking/cni in versions before 0.8.1. When specifying the plugin to load in the 'type' field in the network configuration, it is possible to use special elements such as "../" separators to reference binaries elsewhere on the system. This flaw allows an attacker to execute other existing binaries other than the cni plugins/types, such as 'reboot'. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.

CVSS3: 7.2
debian
почти 5 лет назад

An improper limitation of path name flaw was found in containernetwork ...

suse-cvrf
около 3 лет назад

Security update for cni-plugins

EPSS

Процентиль: 31%
0.00121
Низкий

7.2 High

CVSS3

9 Critical

CVSS2