Plataforma
kubernetes
Componente
polyaxon/polyaxon
Se ha identificado una vulnerabilidad de eliminación de archivos no autorizada en la plataforma Polyaxon. Esta falla permite a un atacante eliminar archivos esenciales dentro de los contenedores, como polyaxon.sock, lo que provoca la terminación inesperada del contenedor de la API y la consiguiente interrupción de los servicios relacionados. La vulnerabilidad afecta a todas las versiones hasta la última disponible y no requiere autenticación para su explotación.
La explotación exitosa de esta vulnerabilidad puede resultar en una denegación de servicio (DoS) significativa para la plataforma Polyaxon. Al eliminar archivos críticos dentro de los contenedores, un atacante puede interrumpir la funcionalidad de la API y otros servicios dependientes. La pérdida de polyaxon.sock, por ejemplo, impide la comunicación entre los componentes de Polyaxon, lo que lleva a la inestabilidad del sistema y la imposibilidad de ejecutar tareas programadas. El impacto se extiende a la disponibilidad de la plataforma, afectando potencialmente a los usuarios y a los procesos de desarrollo e implementación de modelos de aprendizaje automático.
La vulnerabilidad CVE-2024-9363 no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA a la fecha. La probabilidad de explotación se considera moderada, dado que no requiere autenticación y la eliminación de archivos críticos puede ser relativamente sencilla. No se han reportado públicamente pruebas de concepto (PoC) específicas para esta vulnerabilidad, pero la naturaleza de la falla sugiere que podría ser explotada por atacantes con conocimiento de Kubernetes y la arquitectura de Polyaxon. La fecha de publicación de la vulnerabilidad es 2025-03-20.
Organizations heavily reliant on Polyaxon for machine learning orchestration and deployment are at significant risk. Specifically, deployments with overly permissive Kubernetes RBAC configurations or those lacking robust container security practices are particularly vulnerable. Shared Kubernetes clusters hosting multiple Polyaxon instances should be prioritized for patching.
• kubernetes / container:
kubectl get pods -n <namespace> -l app=polyaxon -o jsonpath='{.items[*].status.containerStatuses[*].name}'• kubernetes / container:
kubectl exec -it <pod-name> -n <namespace> -- ps -ef | grep polyaxon• kubernetes / container: Monitor Kubernetes audit logs for unusual file deletion events within Polyaxon containers. • kubernetes / container: Implement a container security policy that restricts file system access for Polyaxon containers.
disclosure
Estado del Exploit
EPSS
0.49% (66% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata implica restringir el acceso a los directorios de los contenedores donde se almacenan los archivos críticos. Implemente controles de acceso basados en roles (RBAC) dentro de Kubernetes para limitar los permisos de los usuarios y procesos. Considere el uso de políticas de seguridad de Pods (PSP) o Pod Security Admission (PSA) para reforzar las restricciones de acceso. Si la actualización a la versión corregida no es posible de inmediato, implemente un monitoreo exhaustivo de los eventos del sistema en busca de patrones de eliminación de archivos sospechosos. Una vez disponible, actualice Polyaxon a la última versión para corregir la vulnerabilidad subyacente. Después de la actualización, verifique la integridad de los archivos críticos y confirme que los controles de acceso se aplican correctamente.
Actualice Polyaxon a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de eliminación de archivos no autorizada. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9363 is a HIGH severity vulnerability in Polyaxon allowing unauthorized file deletion within containers, leading to denial of service. It affects all versions up to the latest.
If you are using Polyaxon up to the latest version and have not upgraded, you are potentially affected. Assess your Kubernetes RBAC policies and container security practices.
Upgrade to a patched version of Polyaxon as soon as it becomes available. Until then, implement stricter RBAC and network policies.
While no public exploits are currently known, the vulnerability's simplicity suggests a potential for exploitation. Monitor security advisories.
Refer to the official Polyaxon security advisories and release notes on their website or GitHub repository for updates and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.