Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04398

Опубликовано: 03 янв. 2024
Источник: fstec
CVSS3: 6.5
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость демона kruise-daemon средства автоматизированного управления приложениями в Kubernetes Kruise связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации и повысить свои привилегии

Вендор

OpenKruise

Наименование ПО

Kruise

Версия ПО

от 0.8.0 до 1.3.1 (Kruise)
1.4.0 (Kruise)
от 1.5.0 до 1.5.2 (Kruise)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/openkruise/kruise/security/advisories/GHSA-437m-7hj5-9mpw
https://github.com/openkruise/kruise/releases/tag/v1.5.2
Компенсирующие меры:
В случае невозможности установки обновлений рекомендуется изменить уровень привилегий в конфигурации kruise-daemon-role демона kruise-daemon.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00122
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
около 2 лет назад

Kruise provides automated management of large-scale applications on Kubernetes. Starting in version 0.8.0 and prior to versions 1.3.1, 1.4.1, and 1.5.2, an attacker who has gained root privilege of the node that kruise-daemon run can leverage the kruise-daemon pod to list all secrets in the entire cluster. After that, the attacker can leverage the "captured" secrets (e.g. the kruise-manager service account token) to gain extra privileges such as pod modification. Versions 1.3.1, 1.4.1, and 1.5.2 fix this issue. A workaround is available. For users that do not require imagepulljob functions, they can modify kruise-daemon-role to drop the cluster level secret get/list privilege.

CVSS3: 6.5
github
около 2 лет назад

Kruise allows leveraging the kruise-daemon pod to list all secrets in the entire cluster

EPSS

Процентиль: 32%
0.00122
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2