【漏洞预警】Kubernetes CRI-O 代码执行漏洞(CVE-2022-0811)

admin 2022年3月22日09:30:17评论212 views字数 769阅读2分33秒阅读模式

 01



漏洞描述





kubernetes,简称K8s,是一个开源的,用于管理云平台中多个主机上的容器化的应用。
它支持自动化部署、大规模可伸缩、应用容器化管理。在生产环境中部署一个应用程序时,通常要部署该应用的多个实例以便对应用请求进行负载均衡。Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规划,更新,维护的一种机制。
CrowdStrike云安全研究人员在Kubernetes容器引擎CRI-O中发现了一个新的漏洞(称为"cr8escape",CVE-2022-0811)。攻击者可利用漏洞绕过保护措施并在主机上设置任意内核参数,通过滥用“kernel. Core _pattern”内核参数,从而导致在集群中的任何节点上以root身份实现容器逃逸和任意代码执行。


 02

漏洞危害



攻击者进行非法操作时,可以从Kubernetes容器中脱离,获得对主机的访问权限。
利用该漏洞CVE-2022-0811的危害,可能允许攻击者对目标执行各种操作,包括执行恶意软件、数据泄露。获取企业敏感信息,继承Web服务器权限,读写文件。甚至控制整个网站甚至服务器。


 03

影响范围






CRI-O version > 1.19.0

04

漏洞等级

   

   高危


 05

修复方案


补丁名称:Kubernetes CRI-O 代码执行漏洞补丁
补丁链接:
https://www.crowdstrike.com/blog/cr8escape-new-vulnerability-discovered-in-cri-o-container-engine-cve-2022-0811/












END

长按识别二维码,了解更多


【漏洞预警】Kubernetes CRI-O 代码执行漏洞(CVE-2022-0811)


原文始发于微信公众号(易东安全研究院):【漏洞预警】Kubernetes CRI-O 代码执行漏洞(CVE-2022-0811)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月22日09:30:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Kubernetes CRI-O 代码执行漏洞(CVE-2022-0811)http://cn-sec.com/archives/836249.html

发表评论

匿名网友 填写信息