Platform
go
Component
github.com/projectcalico/calico
Opgelost in
v3.26.5
v3.27.3
v3.17.4
v3.18.2
v3.19.0-2.0
v19.3.0
3.26.5
CVE-2024-33522 beschrijft een Privilege Escalation kwetsbaarheid in de Calico netwerkbeveiligingsplatform, specifiek in de github.com/projectcalico/calico component. Deze kwetsbaarheid stelt een aanvaller mogelijk in staat om bevoegdheden te escaleren binnen het systeem. Aangetaste versies zijn Calico v3 versies vóór 3.26.5 en versies tussen 3.27.0 en 3.27.3. De kwetsbaarheid is openbaar gemaakt op 10 juni 2024 en kan worden verholpen door te upgraden naar versie 3.26.5 of hoger.
Deze Privilege Escalation kwetsbaarheid in Calico kan aanzienlijke gevolgen hebben voor de beveiliging van een netwerkomgeving. Een succesvolle exploitatie kan een aanvaller in staat stellen om ongeautoriseerde toegang te krijgen tot gevoelige gegevens, configuraties te wijzigen en potentieel de controle over het hele netwerk over te nemen. De impact is vergelijkbaar met scenario's waarin een gebruiker met beperkte rechten toegang krijgt tot resources die normaal gesproken buiten hun bereik zouden moeten liggen. De ernst van de impact hangt af van de configuratie van Calico en de gevoeligheid van de gegevens die het beschermt. Een aanvaller kan bijvoorbeeld de netwerkregels manipuleren om verkeer om te leiden of om toegang te krijgen tot interne systemen.
Op dit moment is er geen publieke exploitatie van CVE-2024-33522 bekend. De kwetsbaarheid is toegevoegd aan de CISA KEV catalogus, wat wijst op een medium risico op actieve exploitatie. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar. De publicatie van de kwetsbaarheid op 10 juni 2024 geeft aan dat onderzoekers de kwetsbaarheid recentelijk hebben ontdekt en gerapporteerd.
Organizations heavily reliant on Calico for network security and segmentation are at increased risk. This includes those deploying Calico in Kubernetes environments, cloud-native applications, and zero-trust network architectures. Specifically, deployments using older versions of Calico (prior to 3.26.5 and 3.27.3) are directly vulnerable.
• linux / server:
journalctl -u calico-node --since "1 hour ago" | grep -i "error"• linux / server:
ps aux | grep calico-node• generic web:
curl -I <calico_api_endpoint>• generic web:
cat /var/log/nginx/access.log | grep "/api/v3"disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-33522 is het upgraden van Calico naar versie 3.26.5 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan een rollback naar een eerdere, veilige versie. Het is belangrijk om de compatibiliteit met andere componenten in de infrastructuur te controleren voordat een upgrade wordt uitgevoerd. Hoewel er geen specifieke WAF-regels of configuratiewerkarounds bekend zijn, kan het implementeren van strikte netwerksegmentatie en toegangscontroles de potentiële impact van deze kwetsbaarheid verminderen. Na de upgrade, verifieer de correcte werking van Calico door de netwerkregels te testen en te controleren of er geen onverwachte toegangspatronen worden gedetecteerd.
Actualice Calico a la versión 3.26.5 o superior, 3.27.3 o superior, 3.17.4 o superior, 3.18.2 o superior, 3.19.0-2.0 o superior, o 19.3.0 o superior, según corresponda a su versión de Calico, Calico Enterprise o Calico Cloud. Esto corrige la configuración incorrecta del bit SUID en el binario de instalación de CNI, evitando la escalada de privilegios. Consulte las notas de la versión para obtener detalles adicionales.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-33522 is a medium-severity vulnerability in Calico versions 3 before 3.26.5 and 3.27.0 before 3.27.3 that allows an attacker to potentially escalate privileges within the network security platform.
You are affected if you are using Calico version 3 before 3.26.5 or version 3.27.0 before 3.27.3. Check your Calico version and upgrade accordingly.
Upgrade Calico to version 3.26.5 or later. Review the release notes for any breaking changes before upgrading and test in a non-production environment first.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's potential impact warrants immediate remediation.
Refer to the official Calico security advisory for detailed information and updates: https://www.projectcalico.org/security/advisories/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.