云安全日报220317:红帽OpenShift云应用平台发现执行任意代码
2022-03-21 04:43 来源:TechWeb 阅读量:4409
Red Hat OpenShift Container Platform是美国红帽公司的一套可帮助企业在物理,虚拟和公共云基础架构之间开发,部署和管理现有基于容器的应用程序的应用平台它采用企业级Kubernetes技术构建,专为内部部署或私有云部署而设计,可以实现全堆栈自动化运维,以管理混合云和多云部署
日前,RedHat发布了安全更新,修复了红帽OpenShift云应用平台中发现的一些重要漏洞。以下是漏洞详情:
漏洞详情
CVE—2022—0811 CVSS评分:8.8 严重程度:重要
在CRI—O中发现了一个缺陷,它为pod设置内核选项的方式此问题允许任何有权在 Kubernetes 集群上部署 pod,该集群使用CRI—O运行时在部署恶意pod的集群节点上以root身份实现容器逃逸和任意代码执行
受影响产品和版本
Red Hat OpenShift Container Platform 4.10 for RHEL 8 x86_64
Red Hat OpenShift Container Platform 4.10 for RHEL 7 x86_64
Red Hat OpenShift Container Platform for Power 4.10 for RHEL 8 ppc64le
Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.10 for RHEL 8 s390x
Red Hat OpenShift Container Platform for ARM 64 4.10 aarch64
解决方案
对于OpenShift Container Platform 4.10,请参阅以下文档,该文档将很快针对此版本进行更新,以获取有关如何升级集群和完全应用此异步勘误
更新的重要说明:
有关如何访问此内容的详细信息,请访问
在64位系统上为32位进程处理setsockoptIPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)时发现了一个漏洞。此漏洞将允许本地用户通过用户名空间获取权限或引发DoS。此操作通常仅限于具有root权限的用户,但如果内核使用CONFIG_USER_NS和CONFIG_NET_NS编译并且用户被授予提升的权限,则也可以利用此操作。
声明:本网转发此文章,旨在为读者提供更多信息资讯,所涉内容不构成投资、消费建议。文章事实如有疑问,请与有关方核实,文章观点非本网观点,仅供读者参考。