目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-45496— Red Hat OpenShift Container Platform 安全漏洞

CVSS 9.9 · Critical EPSS 0.12% · P30
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2024-45496の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Openshift-controller-manager: elevated build pods can lead to node compromise in openshift
ソース: NVD (National Vulnerability Database)
脆弱性説明
A flaw was found in OpenShift. This issue occurs due to the misuse of elevated privileges in the OpenShift Container Platform's build process. During the build initialization step, the git-clone container is run with a privileged security context, allowing unrestricted access to the node. An attacker with developer-level access can provide a crafted .gitconfig file containing commands executed during the cloning process, leading to arbitrary command execution on the worker node. An attacker running code in a privileged container could escalate their permissions on the node running the container.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
特权管理不恰当
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Red Hat OpenShift Container Platform 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Red Hat OpenShift Container Platform是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。 Red Hat OpenShift Container Platform 4存在安全漏洞,该漏洞源于在构建过程中git-clone容器以特权安全上下文运行,允许对节点的无限制访问。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Red HatRed Hat OpenShift Container Platform 4.12 v4.12.0-202409131137.p1.g0b1971a.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.12::el8
Red HatRed Hat OpenShift Container Platform 4.13 v4.13.0-202409130707.p1.gb75d499.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.13::el8
Red HatRed Hat OpenShift Container Platform 4.14 v4.14.0-202409130708.p1.g9020ea1.assembly.stream.el8 ~ * cpe:/a:redhat:openshift:4.14::el8
Red HatRed Hat OpenShift Container Platform 4.15 v4.15.0-202409131835.p1.gbe9d673.assembly.stream.el9 ~ * cpe:/a:redhat:openshift:4.15::el9
Red HatRed Hat OpenShift Container Platform 4.16 v4.16.0-202409130937.p1.g5dcfc99.assembly.stream.el9 ~ * cpe:/a:redhat:openshift:4.16::el9
Red HatRed Hat OpenShift Container Platform 4.17 v4.17.0-202409182235.p0.g7682a61.assembly.stream.el9 ~ * cpe:/a:redhat:openshift:4.17::el9

II. CVE-2024-45496の公開POC

#POC説明ソースリンクShenlongリンク
1git-clone allowing privilege escalation from developer to worker nodehttps://github.com/0xSigSegv0x00/cve-2024-45496POC詳細
2git-clone allowing privilege escalation from developer to worker nodehttps://github.com/fatcatresearch/cve-2024-45496POC詳細
3developer-to-node privilege escalation via privileged git-clone containerhttps://github.com/pwnc4t/cve-2024-45496POC詳細
4openshift privilege escalation exploit https://github.com/tevsho/cve-2024-45496POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2024-45496のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2024-45496へのコメント

まだコメントはありません


コメントを残す