Plataforma
go
Componente
github.com/openshift/openshift-controller-manager
Corregido en
4.18.1
0.0.0-alpha.0.0.20240911
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en OpenShift Container Platform. Esta falla se origina en el uso indebido de privilegios elevados durante el proceso de construcción de OpenShift. Un atacante con acceso de desarrollador puede aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el nodo de trabajo, comprometiendo la seguridad del clúster. La vulnerabilidad afecta a versiones anteriores a 0.0.0-alpha.0.0.20240911 y se recomienda aplicar la actualización disponible.
La vulnerabilidad permite a un atacante con acceso de desarrollador a OpenShift Container Platform ejecutar comandos arbitrarios en el nodo de trabajo. Esto significa que un atacante podría obtener control total sobre el nodo, comprometiendo la confidencialidad, integridad y disponibilidad de los datos almacenados y procesados en ese nodo. El impacto potencial es significativo, ya que un atacante podría escalar privilegios, acceder a información sensible, instalar malware o incluso utilizar el nodo comprometido como punto de apoyo para atacar otros sistemas dentro de la red. Esta vulnerabilidad se asemeja a escenarios de escalada de privilegios donde un usuario con acceso limitado puede obtener control administrativo sobre un sistema.
Esta vulnerabilidad ha sido publicada públicamente el 17 de septiembre de 2024. La probabilidad de explotación es considerada alta debido a la facilidad con la que se puede explotar y el impacto potencial. No se ha confirmado la explotación activa en el mundo real, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations deploying OpenShift Container Platform, particularly those with developer access granted to external contributors or automated build pipelines, are at significant risk. Environments utilizing custom build configurations or integrating external repositories should be prioritized for remediation.
• linux / server:
journalctl -u openshift-controller-manager -g 'git-clone' | grep -i error• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openshift*'} | Format-List TaskName, Actions• generic web:
curl -I <openshift_build_endpoint>disclosure
patch
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar OpenShift Container Platform a la versión 0.0.0-alpha.0.0.20240911 o posterior. Si la actualización inmediata no es posible, se recomienda restringir el acceso de desarrollador al clúster OpenShift. Implementar controles de seguridad más estrictos en el proceso de construcción, como la validación de la configuración de Git, puede ayudar a reducir el riesgo. Monitorear los registros del sistema en busca de actividades sospechosas relacionadas con el proceso de construcción también es crucial. Después de la actualización, confirme la mitigación revisando los registros del sistema y verificando que el proceso de construcción se ejecute sin errores.
Actualice OpenShift Container Platform a una versión corregida. Consulte los avisos de seguridad de Red Hat (RHSA) RHSA-2024:3718, RHSA-2024:6685 y RHSA-2024:6687 para obtener más detalles e instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45496 is a critical Remote Code Execution vulnerability in OpenShift Container Platform, allowing attackers to execute arbitrary commands on worker nodes through a crafted .gitconfig file.
You are affected if you are running OpenShift Container Platform versions prior to 0.0.0-alpha.0.0.20240911 and have developer-level access to the build process.
Upgrade to OpenShift Container Platform version 0.0.0-alpha.0.0.20240911 or later. Restrict build process access and validate configuration files.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation attempts.
Refer to the official OpenShift security advisory for detailed information and mitigation guidance: [https://security.openshift.io/](https://security.openshift.io/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.