प्लेटफ़ॉर्म
kubernetes
घटक
polyaxon/polyaxon
Polyaxon प्लेटफ़ॉर्म में एक गंभीर भेद्यता पाई गई है, जो अनधिकृत फ़ाइल डिलीशन की अनुमति देती है। यह भेद्यता सेवा से वंचित (Denial of Service - DoS) का कारण बन सकती है, क्योंकि हमलावर महत्वपूर्ण कंटेनरों के भीतर फ़ाइलों को हटा सकता है, जिससे सिस्टम सामान्य रूप से काम करना बंद कर देता है। यह भेद्यता नवीनतम संस्करणों को प्रभावित करती है और इसके लिए किसी प्रमाणीकरण या UUID मापदंडों की आवश्यकता नहीं होती है। Polyaxon ने इस समस्या को हल करने के लिए अपडेट जारी किए हैं।
इस भेद्यता का शोषण करने वाला हमलावर Polyaxon प्लेटफ़ॉर्म के भीतर महत्वपूर्ण फ़ाइलों को हटा सकता है, जैसे कि polyaxon.sock। polyaxon.sock फ़ाइल API कंटेनर के लिए महत्वपूर्ण है, और इसे हटाने से कंटेनर अप्रत्याशित रूप से बंद हो जाएगा। इससे संबंधित सेवाओं में व्यवधान होगा और सिस्टम सामान्य रूप से काम करना बंद कर देगा। चूंकि इस भेद्यता का फायदा उठाने के लिए किसी प्रमाणीकरण की आवश्यकता नहीं है, इसलिए इसका शोषण करना अपेक्षाकृत आसान है। यह भेद्यता विशेष रूप से उन संगठनों के लिए जोखिम भरा है जो Polyaxon प्लेटफ़ॉर्म पर महत्वपूर्ण वर्कलोड चलाते हैं, क्योंकि इससे सेवा से वंचित हो सकता है और डेटा हानि हो सकती है।
CVE-2024-9363 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और शोषण में आसानी के कारण, यह संभावित रूप से शोषण के लिए एक आकर्षक लक्ष्य है। यह भेद्यता KEV (Known Exploited Vulnerabilities) सूची में शामिल नहीं है, और इसके लिए EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (Proof-of-Concept - PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जा सकते हैं।
Organizations heavily reliant on Polyaxon for machine learning orchestration and deployment are at significant risk. Specifically, deployments with overly permissive Kubernetes RBAC configurations or those lacking robust container security practices are particularly vulnerable. Shared Kubernetes clusters hosting multiple Polyaxon instances should be prioritized for patching.
• kubernetes / container:
kubectl get pods -n <namespace> -l app=polyaxon -o jsonpath='{.items[*].status.containerStatuses[*].name}'• kubernetes / container:
kubectl exec -it <pod-name> -n <namespace> -- ps -ef | grep polyaxon• kubernetes / container: Monitor Kubernetes audit logs for unusual file deletion events within Polyaxon containers. • kubernetes / container: Implement a container security policy that restricts file system access for Polyaxon containers.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.49% (66% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-9363 को कम करने के लिए, Polyaxon प्लेटफ़ॉर्म के नवीनतम संस्करण में तुरंत अपडेट करना आवश्यक है, जिसमें इस भेद्यता को ठीक करने वाला पैच शामिल है। यदि अपडेट करना संभव नहीं है, तो कंटेनरों के भीतर महत्वपूर्ण फ़ाइलों तक पहुंच को सीमित करने के लिए एक्सेस नियंत्रण उपायों को लागू किया जा सकता है। इसके अतिरिक्त, WAF (Web Application Firewall) या प्रॉक्सी का उपयोग करके अनधिकृत फ़ाइल डिलीशन अनुरोधों को ब्लॉक किया जा सकता है। Polyaxon प्लेटफ़ॉर्म के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करना और किसी भी असामान्य गतिविधि की निगरानी करना भी महत्वपूर्ण है। अपडेट के बाद, यह सुनिश्चित करने के लिए जांच करें कि API कंटेनर सामान्य रूप से चल रहा है और महत्वपूर्ण फ़ाइलें मौजूद हैं।
Actualice Polyaxon a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de eliminación de archivos no autorizada. Consulte las notas de la versión para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-9363 Polyaxon प्लेटफ़ॉर्म में एक भेद्यता है जो हमलावरों को महत्वपूर्ण कंटेनरों के भीतर फ़ाइलों को हटाने की अनुमति देती है, जिससे सेवा से वंचित हो सकती है।
यदि आप Polyaxon के नवीनतम संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं। Polyaxon के पुराने संस्करण भी प्रभावित हो सकते हैं।
Polyaxon प्लेटफ़ॉर्म के नवीनतम संस्करण में अपडेट करें, जिसमें इस भेद्यता को ठीक करने वाला पैच शामिल है।
CVE-2024-9363 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह संभावित रूप से शोषण के लिए एक आकर्षक लक्ष्य है।
Polyaxon की आधिकारिक सलाह उनके वेबसाइट पर उपलब्ध है: [Polyaxon Advisory URL - Placeholder]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।