LOWCVE-2019-11273CVSS 2.2

PKS टेलीमेट्री लॉग्स क्रेडेंशियल्स

प्लेटफ़ॉर्म

kubernetes

घटक

pivotal-container-service-pks

में ठीक किया गया

1.3.1

1.4.1

AI Confidence: highNVDEPSS 0.2%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2019-11273 affects Pivotal Container Service (PKS) versions 1.3.x prior to 1.3.7 and 1.4.x prior to 1.4.1. This vulnerability involves the logging of usernames and passwords to the billing database, potentially exposing this information to authenticated users with access to those logs. The vulnerability has been resolved in version 1.3.7.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The primary impact of CVE-2019-11273 is the potential exposure of usernames and passwords stored within the PKS billing database. While the information is described as 'non-sensitive,' unauthorized access to these credentials could still facilitate reconnaissance activities or provide a foothold for further attacks. An attacker who has already gained authenticated access to the PKS environment could leverage this vulnerability to enumerate user accounts and potentially escalate their privileges within the system. The blast radius is limited to the PKS environment itself, as the vulnerability does not directly expose external systems.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2019-11273 was publicly disclosed on July 23, 2019. There is no indication of active exploitation or inclusion in the CISA KEV catalog. Public proof-of-concept code is not readily available, suggesting a relatively low probability of exploitation in the wild.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing Pivotal Container Service (PKS) versions 1.3.x prior to 1.3.7 and 1.4.x prior to 1.4.1 are at risk. This includes deployments where user authentication credentials are stored within the PKS billing database and where access to these logs is not adequately restricted.

पहचान के चरणअनुवाद हो रहा है…

• kubernetes / server:

journalctl -u pks-billing-service | grep -i "username="

• kubernetes / server:

kubectl logs -l app=pks-billing-service -f | grep -i "password="

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.18% (39% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:N/A:N2.2LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकpivotal-container-service-pks
विक्रेताPivotal
प्रभावित श्रेणीमें ठीक किया गया
1.3.x prior to 1.3.7 – 1.3.x prior to 1.3.71.3.1
1.4.x prior to 1.4.1 – 1.4.x prior to 1.4.11.4.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The recommended mitigation for CVE-2019-11273 is to upgrade PKS to version 1.3.7 or later. If an immediate upgrade is not feasible, consider restricting access to the billing database logs to only authorized personnel. Implement robust access controls and auditing to monitor and detect any unauthorized attempts to access the logs. Review existing PKS configurations to ensure adherence to security best practices and minimize the potential impact of this vulnerability.

कैसे ठीक करें

पिवोटल कंटेनर सर्विसेज (PKS) को संस्करण 1.3.7 या उससे ऊपर, या संस्करण 1.4.1 या उससे ऊपर में अपडेट करें, जैसा कि उचित हो। यह क्रेडेंशियल्स को बिलिंग डेटाबेस में लॉग होने से रोकेगा। विस्तृत अपडेट निर्देशों के लिए रिलीज़ नोट्स देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2019-11273 — Information Disclosure in Pivotal Container Service?

CVE-2019-11273 is a vulnerability in PKS versions ≤1.4.x prior to 1.4.1 where usernames and passwords are logged to the billing database, potentially exposing them to authenticated users.

Am I affected by CVE-2019-11273 in Pivotal Container Service?

You are affected if you are running PKS versions 1.3.x prior to 1.3.7 or 1.4.x prior to 1.4.1. Check your version and upgrade if necessary.

How do I fix CVE-2019-11273 in Pivotal Container Service?

Upgrade PKS to version 1.3.7 or later. Restrict access to the billing database logs as an interim measure.

Is CVE-2019-11273 being actively exploited?

There is no current evidence of active exploitation of CVE-2019-11273 in the wild.

Where can I find the official Pivotal advisory for CVE-2019-11273?

Refer to the Pivotal security advisory for detailed information and remediation steps: [https://www.pivotal.io/security/CVE-2019-11273](https://www.pivotal.io/security/CVE-2019-11273)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।