关键信息 漏洞描述 漏洞编号: CVE-2024-45496 漏洞名称: openshift-controller-manager: Elevated Build Pods Can Lead to Node Compromise in OpenShift 描述: 一个在OpenShift Container Platform中的初始化容器(git-clone)运行时具有特权访问权限的错误配置。这允许具有开发人员级别的访问权限的攻击者创建一个恶意的.gitconfig文件,该文件在克隆过程中执行任意命令,导致对工作负载的访问权限提升。 影响 影响组件: openshift-controller-manager 影响版本: 不确定 影响平台: 所有 影响操作系统: Linux 优先级: 高 严重性: 高 影响范围 受影响节点: 所有运行该容器的节点 受影响工作负载: 所有运行在受影响节点上的工作负载 影响程度 影响程度: 严重 影响范围: 所有节点和工作负载 解决方案 修复版本: 不确定 修复状态: 未修复 其他信息 报告日期: 2024年8月30日 报告者: OSIDB Bzimport 状态: 新增 优先级: 高 严重性: 高 目标里程碑: 未指定 分配给: 产品安全 DevOps 团队 文档: 需要文档 环境: 不确定 白板: 不确定 依赖: 不确定 阻止: 不确定 附件: 有关漏洞的详细描述 总结 这个漏洞允许具有开发人员级别的访问权限的攻击者在OpenShift Container Platform中创建恶意的.gitconfig文件,从而在克隆过程中执行任意命令,导致对工作负载的访问权限提升。影响范围广泛,包括所有运行该容器的节点和工作负载。该漏洞的修复状态为未修复,需要进一步的文档和解决方案。