Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07713

Опубликовано: 01 авг. 2024
Источник: fstec
CVSS3: 9.1
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента openshift4/ose-docker-builder корпоративной платформы Red Hat OpenShift Container Platform связана с ошибками при управлении привилегиями, позволяющая нарушителю, действующему удалённо, повысить свои привилегии на узле, на котором выполняется контейнер

Вендор

Red Hat Inc.

Наименование ПО

OpenShift Container Platform

Версия ПО

4.13 (OpenShift Container Platform)
4.14 (OpenShift Container Platform)
4.12 (OpenShift Container Platform)
4.15 (OpenShift Container Platform)
4.16 (OpenShift Container Platform)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://access.redhat.com/errata/RHSA-2024:6685
https://access.redhat.com/errata/RHSA-2024:6687
https://access.redhat.com/errata/RHSA-2024:6689
https://access.redhat.com/errata/RHSA-2024:6691
https://access.redhat.com/errata/RHSA-2024:6705
https://access.redhat.com/security/cve/CVE-2024-7387
https://docs.openshift.com/container-platform/4.16/cicd/builds/securing-builds-by-strategy.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00731
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
redhat
больше 1 года назад

A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the “Docker” strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.

CVSS3: 9.1
nvd
больше 1 года назад

A flaw was found in openshift/builder. This vulnerability allows command injection via path traversal, where a malicious user can execute arbitrary commands on the OpenShift node running the builder container. When using the “Docker” strategy, executable files inside the privileged build container can be overridden using the `spec.source.secrets.secret.destinationDir` attribute of the `BuildConfig` definition. An attacker running code in a privileged container could escalate their permissions on the node running the container.

CVSS3: 9.1
github
больше 1 года назад

OpenShift Builder has a path traversal, allows command injection in privileged BuildContainer

EPSS

Процентиль: 72%
0.00731
Низкий

9.1 Critical

CVSS3

9 Critical

CVSS2