低危 错误处理符号链接允许通过`kubectl cp`进行任意文件写入

CVE编号

CVE-2019-1002101

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2019-04-02
漏洞描述
kubectl cp命令允许在容器和用户计算机之间复制文件。为了从容器中复制文件,Kubernetes在容器内创建一个tar,通过网络复制它,kubectl将其解压缩到用户的机器上。如果容器中的tar二进制文件是恶意的,它可以运行任何代码并输出意外的恶意结果。当调用kubectl cp时,攻击者可以使用它将文件写入用户计算机上的任何路径,仅受本地用户的系统权限限制。 untar函数可以创建和跟随符号链接。该问题已在kubectl v1.11.9,v1.12.7,v1.13.5和v1.14.0中得到解决。<br>
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/kubernetes/kubernetes/commit/b1f85e2dfec6e64d8e1bc272251277df0058ab20
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 kubernetes kubernetes * From
(including)
1.11.0
Up to
(excluding)
1.11.9
运行在以下环境
应用 kubernetes kubernetes * From
(including)
1.12.0
Up to
(excluding)
1.12.7
运行在以下环境
应用 kubernetes kubernetes * From
(including)
1.13.0
Up to
(excluding)
1.13.5
运行在以下环境
应用 kubernetes kubernetes 1.14.0 -
运行在以下环境
应用 redhat openshift_container_platform 3.10 -
运行在以下环境
应用 redhat openshift_container_platform 3.11 -
运行在以下环境
应用 redhat openshift_container_platform 3.9 -
运行在以下环境
系统 debian_11 kubernetes * Up to
(excluding)
1.20.5+really1.20.2-1
运行在以下环境
系统 debian_12 kubernetes * Up to
(excluding)
1.20.5+really1.20.2-1.1
运行在以下环境
系统 fedora_29 kubernetes * Up to
(excluding)
1.13.5-1.fc29
运行在以下环境
系统 fedora_30 kubernetes * Up to
(excluding)
1.15.2-1.fc30
运行在以下环境
系统 oracle_7 kubeadm * Up to
(excluding)
1.12.7-1.1.2.el7
阿里云评分
2.9
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-59 在文件访问前对链接解析不恰当(链接跟随)
阿里云安全产品覆盖情况