【漏洞资讯】OpenShift Container Platform 4.7 中的多个漏洞

漏洞时间:2021年9月1日

 

漏洞介绍

redhat官方发布在OpenShift Container Platform 4.7 中的多个漏洞  部分单独组件漏洞时间为5-8月,但在openshift中是近日修复,解决方案需要评估是否完全适用。

红帽 OpenShift 容器平台是红帽的云计算Kubernetes 应用平台解决方案,专为内部或私有云部署而设计。

OpenShift Container Platform 以 Kubernetes 为基础,为大规模电信、流视频、游戏、银行和其他应用提供引擎技术,您可以将容器化应用程序从单一云扩展到内部和多云环境。

 

漏洞名称
Multiple vulnerabilities in OpenShift Container Platform
威胁等级
高危
漏洞威胁
OpenShift Container Platform
影响范围
见漏洞详情
漏洞类型
MORE
利用难度
N/A
漏洞编号
CVE-2021-3121
CVE-2021-3609
CVE-2021-22543
CVE-2021-22555
CVE-2021-27218
是否有POC
部分在野

 

信息详情

机翻:

1)数组索引验证不当

CVE-ID: CVE-2021-3121

描述

该漏洞允许远程攻击者绕过实施的安全限制。

该漏洞的存在是由于 plugin/unmarshal/unmarshal.go 中的索引数组验证不当所致。远程攻击者可以将特制数据传递给应用程序并绕过实施的安全限制,从而可能导致远程代码执行。

易受攻击的软件版本

红帽 OpenShift 容器平台:4.7.0、4.7.1、4.7.2、4.7.3、4.7.4、4.7.5、4.7.6、4.7.7、4.7.8、4.7.9、4.7.11、 4.7.12、4.7.13、4.7.16、4.7.18、4.7.19、4.7.21、4.7.22、4.7.23、4.7.24

2)本地提权

CVE-ID: CVE-2021-3609

描述

该漏洞允许本地用户提升系统权限。

该漏洞的存在是由于从版本 2.6.25 到主线 5.13- rc6的 Linux 内核中的 CAN BCM 网络协议 ( net/can/bcm.c ) 中存在竞争条件。本地用户可以利用竞争并获得对敏感信息的未经授权的访问并提升系统权限。

易受攻击的软件版本

红帽 OpenShift 容器平台:4.7.0、4.7.1、4.7.2、4.7.3、4.7.4、4.7.5、4.7.6、4.7.7、4.7.8、4.7.9、4.7.11、 4.7.12、4.7.13、4.7.16、4.7.18、4.7.19、4.7.21、4.7.22、4.7.23、4.7.24

3)缓冲区溢出

CVE-ID: CVE-2021-22543

描述

该漏洞允许本地用户提升系统权限。

该漏洞的存在是由于在 KVM 中处理 VM_IO|VM_PFNMAP vmas 时 Linux 内核中的边界错误。本地用户可以绕过 RO 检查并释放页面,同时 VMM 和来宾仍可访问。因此,能够启动和控制 VM 以读取/写入随机内存页面的攻击者可以触发内存损坏并以提升的权限执行任意代码。

易受攻击的软件版本

红帽 OpenShift 容器平台:4.7.0、4.7.1、4.7.2、4.7.3、4.7.4、4.7.5、4.7.6、4.7.7、4.7.8、4.7.9、4.7.11、 4.7.12、4.7.13、4.7.16、4.7.18、4.7.19、4.7.21、4.7.22、4.7.23、4.7.24

4)越界写入

CVE-ID: CVE-2021-22555

描述

该漏洞允许本地用户提升系统权限。

该漏洞的存在是由于在 Linux 内核中处理 net/netfilter/x_tables.c 中的不可信输入时出现边界错误。本地用户可以运行特制的程序来触发越界写入并以提升的权限执行任意代码。

易受攻击的软件版本

红帽 OpenShift 容器平台:4.7.0、4.7.1、4.7.2、4.7.3、4.7.4、4.7.5、4.7.6、4.7.7、4.7.8、4.7.9、4.7.11、 4.7.12、4.7.13、4.7.16、4.7.18、4.7.19、4.7.21、4.7.22、4.7.23、4.7.24

5)数值类型之间的错误转换

CVE-ID: CVE-2021-27218

描述

该漏洞允许本地用户绕过实施的安全限制。

该漏洞的存在是由于 Gnome Glib 中数字类型之间的转换不正确。如果在 64 位平台上使用 4GB 或更大的缓冲区调用 g_byte_array_new_take(),则长度将被截断模 2**32,从而导致意外的长度截断。

易受攻击的软件版本

红帽 OpenShift 容器平台:4.7.0、4.7.1、4.7.2、4.7.3、4.7.4、4.7.5、4.7.6、4.7.7、4.7.8、4.7.9、4.7.11、 4.7.12、4.7.13、4.7.16、4.7.18、4.7.19、4.7.21、4.7.22、4.7.23、4.7.24

修复方式

升级为最新版本

参考链接

https://access.redhat.com/errata/RHSA-2021:3262

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91openshift-container-platform-4-7-%e4%b8%ad%e7%9a%84%e5%a4%9a%e4%b8%aa%e6%bc%8f%e6%b4%9e/

发表评论

*