漏洞总结:Ironic 渲染未沙箱化 漏洞概述 Ironic 在渲染 Kickstart 模板( )时,未使用沙箱环境(sandbox),导致 Jinja2 模板注入风险。攻击者可通过构造恶意模板,在节点配置阶段执行任意代码,获取敏感信息(如 BMC 凭证、数据库连接信息)。 影响范围 受影响组件:Ironic(OpenStack 裸机管理组件) 触发条件: - 攻击者需具备 写入权限(通常需 admin 或项目成员) - 使用 Anaconda 部署接口(非默认启用,但可配置) - 节点 provisioning 过程中渲染 后果: - 完全控制受管节点 - 泄露 conductor 内部数据(若网络允许出站流量) - 可能横向渗透至其他系统 修复方案 核心修复:将 Jinja2 渲染器替换为沙箱化版本( ) 补丁状态:已合并至多个分支(master, stable/2026.1, stable/2025.2, stable/2025.1, unmaintained/2024.1, unmaintained/2023.1) CVE 编号:CVE-2026-45-05(已申请) POC / 利用代码 页面中未提供完整 POC 代码,但描述了利用方式: > 注:实际利用需结合 Anaconda 部署接口和特定网络配置,非默认启用。