Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06214

Опубликовано: 29 нояб. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость DNS-сервера программного средства для обеспечения сетевой безопасности Cilium связана с неограниченным распределением ресурсов при обработке списка IP-адресов DNSZombieMapping. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Cilium

Версия ПО

от 1.14.0 до 1.14.18 (Cilium)
от 1.15.0 до 1.15.12 (Cilium)
от 1.16.0 до 1.16.5 (Cilium)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/cilium/cilium/releases/tag/v1.16.5
https://github.com/cilium/cilium/releases/tag/v1.15.12
https://github.com/cilium/cilium/releases/tag/v1.14.18

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00194
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
около 1 года назад

Cilium is a networking, observability, and security solution with an eBPF-based dataplane. A denial of service vulnerability affects versions 1.14.0 through 1.14.7, 1.15.0 through 1.15.11, and 1.16.0 through 1.16.4. In a Kubernetes cluster where Cilium is configured to proxy DNS traffic, an attacker can crash Cilium agents by sending a crafted DNS response to workloads from outside the cluster. For traffic that is allowed but without using DNS-based policy, the dataplane will continue to pass traffic as configured at the time of the DoS. For workloads that have DNS-based policy configured, existing connections may continue to operate, and new connections made without relying on DNS resolution may continue to be established, but new connections which rely on DNS resolution may be disrupted. Any configuration changes that affect the impacted agent may not be applied until the agent is able to restart. This issue is fixed in Cilium v1.14.18, v1.15.12, and v1.16.5. No known workarounds are

CVSS3: 5.3
debian
около 1 года назад

Cilium is a networking, observability, and security solution with an e ...

CVSS3: 5.3
github
около 1 года назад

DoS in Cilium agent DNS proxy from crafted DNS responses

suse-cvrf
около 1 года назад

Security update for govulncheck-vulndb

EPSS

Процентиль: 41%
0.00194
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2