Plataforma
kubernetes
Componente
rancher
Corregido en
2.7.16
2.8.9
2.9.3
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en Rancher, un sistema de gestión de contenedores basado en Kubernetes. Esta falla permite a un atacante, a través de un driver de clúster o nodo, escapar del entorno chroot y obtener acceso root al contenedor de Rancher. En entornos de producción, la escalada de privilegios es posible, y en entornos de desarrollo, se puede acceder al sistema host.
La gravedad de esta vulnerabilidad radica en su potencial para permitir el control completo del servidor Rancher. Un atacante podría explotar esta falla para ejecutar código arbitrario dentro del contenedor, acceder a datos confidenciales almacenados en el sistema, y potencialmente moverse lateralmente a otros contenedores o sistemas conectados. En entornos de desarrollo con contenedores privilegiados, el riesgo se amplía, permitiendo la ejecución de código en el host subyacente. La capacidad de 'living off the land' dentro del contenedor de Rancher agrava aún más el impacto, ya que el atacante puede utilizar herramientas y recursos ya presentes en el sistema para lograr sus objetivos. Esta vulnerabilidad presenta un riesgo significativo para la integridad y confidencialidad de los datos y sistemas gestionados por Rancher.
Esta vulnerabilidad ha sido publicada el 16 de abril de 2025. No se ha confirmado la adición a KEV (CISA Known Exploited Vulnerabilities) al momento de la publicación, pero la alta puntuación CVSS (9.1) indica una alta probabilidad de explotación. La naturaleza de la vulnerabilidad, que permite la escalada de privilegios y la ejecución de código arbitrario, la convierte en un objetivo atractivo para actores maliciosos. Se recomienda monitorear activamente los sistemas Rancher en busca de signos de explotación.
Organizations heavily reliant on Rancher for Kubernetes management, particularly those with production environments and privileged Docker container deployments, are at significant risk. Shared hosting environments utilizing Rancher are also vulnerable, as a compromised driver could impact multiple tenants.
• linux / server:
journalctl -u rancher -g "chroot jail escape"• linux / server:
lsof -i -P | grep rancher• kubernetes: Inspect Kubernetes pod configurations for unusual driver permissions or network access. • kubernetes: Review Rancher audit logs for suspicious driver activity or attempts to escalate privileges.
disclosure
Estado del Exploit
EPSS
0.17% (39% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Rancher a la versión 2.9.3 o superior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda aislar los clústeres y nodos afectados para limitar el alcance potencial de un ataque. Implementar reglas de firewall restrictivas para limitar el acceso a los servicios de Rancher puede ayudar a reducir la superficie de ataque. Monitorear los registros de Rancher en busca de actividades sospechosas, como intentos de escape del chroot o ejecución de comandos no autorizados, es crucial. Aunque no existe una solución de parcheo de versiones anteriores, la segmentación de red y el control de acceso estricto pueden ayudar a contener el impacto.
Actualice Rancher a la versión 2.7.16, 2.8.9 o 2.9.3, o a una versión posterior, para corregir la vulnerabilidad. Esto evitará la escalada de privilegios y la ejecución de código remoto.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22036 is a critical Remote Code Execution vulnerability affecting Rancher versions 2.7.0–2.9.3, allowing attackers to escape the chroot jail and gain root access.
You are affected if you are running Rancher versions 2.7.0 through 2.9.3. Upgrade to 2.9.3 or later to mitigate the risk.
Upgrade Rancher to version 2.9.3 or later. If immediate upgrade is not possible, implement stricter access controls and network segmentation.
While no active exploitation has been confirmed, the vulnerability's severity and potential impact suggest a medium probability of exploitation.
Refer to the official Rancher security advisory for detailed information and updates: [https://www.rancher.com/security/](https://www.rancher.com/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.