Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-06596

Опубликовано: 13 фев. 2025
Источник: fstec
CVSS3: 6.2
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость утилиты kubelet программного средства управления кластерами виртуальных машин Kubernetes связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании пуем отправки специально созданных HTTP-пакетов

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Google Inc.

Наименование ПО

Red Hat Storage
Debian GNU/Linux
Red Hat Openshift Data Foundation
Red Hat OpenShift GitOps
Red Hat OpenShift Container Platform
Red Hat OpenShift Virtualization
Kubernetes

Версия ПО

3 (Red Hat Storage)
11 (Debian GNU/Linux)
4 (Red Hat Openshift Data Foundation)
- (Red Hat OpenShift GitOps)
4 (Red Hat OpenShift Container Platform)
4 (Red Hat OpenShift Virtualization)
от 1.32.0 до 1.32.2 (Kubernetes)
от 1.31.0 до 1.31.6 (Kubernetes)
от 1.30.0 до 1.30.10 (Kubernetes)
до 1.29.14 (Kubernetes)

Тип ПО

Прикладное ПО информационных систем
Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Kubernetes:
https://discuss.kubernetes.io/t/security-advisory-cve-2025-0426-node-denial-of-service-via-kubelet-checkpoint-api/31587
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2025-0426
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-0426
Компенсирующие меры:
использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование замкнутой программной среды для работы с файлами, полученными из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для отслеживания попыток эксплуатации уязвимости;
- контроль журналов аудита кластера для отслеживания попыток эксплуатации уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 6%
0.00027
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.2
ubuntu
4 месяца назад

A security issue was discovered in Kubernetes where a large number of container checkpoint requests made to the unauthenticated kubelet read-only HTTP endpoint may cause a Node Denial of Service by filling the Node's disk.

CVSS3: 6.2
redhat
4 месяца назад

A security issue was discovered in Kubernetes where a large number of container checkpoint requests made to the unauthenticated kubelet read-only HTTP endpoint may cause a Node Denial of Service by filling the Node's disk.

CVSS3: 6.2
nvd
4 месяца назад

A security issue was discovered in Kubernetes where a large number of container checkpoint requests made to the unauthenticated kubelet read-only HTTP endpoint may cause a Node Denial of Service by filling the Node's disk.

CVSS3: 6.2
msrc
3 месяца назад

Описание отсутствует

CVSS3: 6.2
debian
4 месяца назад

A security issue was discovered in Kubernetes where a large number of ...

EPSS

Процентиль: 6%
0.00027
Низкий

6.2 Medium

CVSS3

4.9 Medium

CVSS2