Plateforme
go
Composant
github.com/projectcalico/calico
Corrigé dans
v3.26.5
v3.27.3
v3.17.4
v3.18.2
v3.19.0-2.0
v19.3.0
3.26.5
La vulnérabilité CVE-2024-33522 représente une élévation de privilèges au sein de Calico, un projet open source pour la mise en réseau et la sécurité des conteneurs. Cette faille permet à un attaquant d'escalader ses privilèges, compromettant potentiellement l'intégrité du système. Elle affecte les versions de Calico antérieures à v3.26.5, ainsi que les versions comprises entre v3.27.0 et v3.27.3. La mise à jour vers la version 3.26.5 ou ultérieure est recommandée pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité d'élévation de privilèges permet à un attaquant d'obtenir un accès non autorisé aux ressources et aux données de Calico. Cela peut inclure la lecture, la modification ou la suppression de configurations réseau critiques, ainsi que l'accès à des informations sensibles. L'attaquant pourrait potentiellement compromettre l'ensemble de l'infrastructure Kubernetes où Calico est déployé, en utilisant cette faille comme point d'entrée pour des attaques plus larges. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de l'élévation de privilèges rend cette vulnérabilité préoccupante, car elle pourrait être exploitée pour contourner les mesures de sécurité existantes.
La vulnérabilité CVE-2024-33522 a été publiée le 10 juin 2024. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme modérée en raison de la nature de l'élévation de privilèges et de l'absence de PoC publics. Il est recommandé de surveiller les sources d'informations sur les menaces pour détecter d'éventuelles activités d'exploitation.
Organizations heavily reliant on Calico for network security and segmentation are at increased risk. This includes those deploying Calico in Kubernetes environments, cloud-native applications, and zero-trust network architectures. Specifically, deployments using older versions of Calico (prior to 3.26.5 and 3.27.3) are directly vulnerable.
• linux / server:
journalctl -u calico-node --since "1 hour ago" | grep -i "error"• linux / server:
ps aux | grep calico-node• generic web:
curl -I <calico_api_endpoint>• generic web:
cat /var/log/nginx/access.log | grep "/api/v3"disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Calico vers la version 3.26.5 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de mettre en œuvre des mesures de contrôle d'accès plus strictes pour limiter les privilèges des utilisateurs et des processus. Il n'existe pas de contournement de configuration connu, mais une analyse approfondie des règles de pare-feu Calico pourrait aider à identifier et à atténuer les risques potentiels. Après la mise à jour, vérifiez la configuration de Calico pour vous assurer qu'elle est conforme aux meilleures pratiques de sécurité et qu'elle ne présente pas de vulnérabilités supplémentaires.
Actualice Calico a la versión 3.26.5 o superior, 3.27.3 o superior, 3.17.4 o superior, 3.18.2 o superior, 3.19.0-2.0 o superior, o 19.3.0 o superior, según corresponda a su versión de Calico, Calico Enterprise o Calico Cloud. Esto corrige la configuración incorrecta del bit SUID en el binario de instalación de CNI, evitando la escalada de privilegios. Consulte las notas de la versión para obtener detalles adicionales.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-33522 is a medium-severity vulnerability in Calico versions 3 before 3.26.5 and 3.27.0 before 3.27.3 that allows an attacker to potentially escalate privileges within the network security platform.
You are affected if you are using Calico version 3 before 3.26.5 or version 3.27.0 before 3.27.3. Check your Calico version and upgrade accordingly.
Upgrade Calico to version 3.26.5 or later. Review the release notes for any breaking changes before upgrading and test in a non-production environment first.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's potential impact warrants immediate remediation.
Refer to the official Calico security advisory for detailed information and updates: https://www.projectcalico.org/security/advisories/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.