Plataforma
go
Componente
github.com/projectcalico/calico
Corregido en
v3.26.5
v3.27.3
v3.17.4
v3.18.2
v3.19.0-2.0
v19.3.0
3.26.5
La vulnerabilidad CVE-2024-33522 representa una escalada de privilegios dentro de Calico, una plataforma de red de seguridad. Esta falla permite a un atacante potencialmente obtener acceso no autorizado a recursos y funcionalidades que normalmente estarían restringidas. Afecta a las versiones anteriores a 3.26.5 y a aquellas comprendidas entre 3.27.0 y 3.27.3. Se recomienda actualizar a la versión 3.26.5 o superior para corregir esta vulnerabilidad.
La explotación exitosa de CVE-2024-33522 podría permitir a un atacante escalar privilegios dentro del entorno Calico. Esto podría resultar en la capacidad de modificar políticas de red, acceder a datos sensibles, o incluso comprometer la infraestructura subyacente. El impacto potencial es significativo, ya que un atacante con privilegios elevados podría evadir los controles de seguridad y realizar acciones maliciosas sin ser detectado. Aunque no se han reportado casos de explotación pública, la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para actores maliciosos, especialmente en entornos donde Calico se utiliza para segmentar y proteger aplicaciones críticas.
CVE-2024-33522 fue publicado el 10 de junio de 2024. Actualmente, no se encuentra listado en el KEV de CISA, ni se han reportado campañas de explotación activas. La disponibilidad de un PoC público es desconocida. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Calico for network security and segmentation are at increased risk. This includes those deploying Calico in Kubernetes environments, cloud-native applications, and zero-trust network architectures. Specifically, deployments using older versions of Calico (prior to 3.26.5 and 3.27.3) are directly vulnerable.
• linux / server:
journalctl -u calico-node --since "1 hour ago" | grep -i "error"• linux / server:
ps aux | grep calico-node• generic web:
curl -I <calico_api_endpoint>• generic web:
cat /var/log/nginx/access.log | grep "/api/v3"disclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-33522 es actualizar Calico a la versión 3.26.5 o posterior. Si la actualización inmediata no es posible debido a problemas de compatibilidad, se recomienda evaluar cuidadosamente el impacto de la actualización en el entorno actual. En algunos casos, podría ser necesario realizar una reversión a una versión anterior estable antes de aplicar la actualización. Aunque no existen reglas de WAF o proxies específicas para esta vulnerabilidad, se recomienda revisar las políticas de seguridad existentes para asegurar que se apliquen los controles de acceso mínimos necesarios. Después de la actualización, confirme la corrección ejecutando pruebas de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la vulnerabilidad ha sido resuelta.
Actualice Calico a la versión 3.26.5 o superior, 3.27.3 o superior, 3.17.4 o superior, 3.18.2 o superior, 3.19.0-2.0 o superior, o 19.3.0 o superior, según corresponda a su versión de Calico, Calico Enterprise o Calico Cloud. Esto corrige la configuración incorrecta del bit SUID en el binario de instalación de CNI, evitando la escalada de privilegios. Consulte las notas de la versión para obtener detalles adicionales.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-33522 is a medium-severity vulnerability in Calico versions 3 before 3.26.5 and 3.27.0 before 3.27.3 that allows an attacker to potentially escalate privileges within the network security platform.
You are affected if you are using Calico version 3 before 3.26.5 or version 3.27.0 before 3.27.3. Check your Calico version and upgrade accordingly.
Upgrade Calico to version 3.26.5 or later. Review the release notes for any breaking changes before upgrading and test in a non-production environment first.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's potential impact warrants immediate remediation.
Refer to the official Calico security advisory for detailed information and updates: https://www.projectcalico.org/security/advisories/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.