Platform
go
Component
github.com/openshift/openshift-controller-manager
Opgelost in
4.18.1
0.0.0-alpha.0.0.20240911
CVE-2024-45496 is een kritieke kwetsbaarheid die misbruik maakt van verhoogde privileges in het buildproces van OpenShift Container Platform. Door een gemanipuleerd .gitconfig bestand kan een aanvaller met ontwikkelaarsrechten willekeurige code uitvoeren op de worker node. Deze kwetsbaarheid treft versies van OpenShift Container Platform vóór 0.0.0-alpha.0.0.20240911. Een snelle upgrade naar de beveiligde versie wordt sterk aanbevolen.
Deze kwetsbaarheid stelt een aanvaller in staat om de beveiliging van de worker node in een OpenShift-cluster te compromitteren. Door een kwaadaardig .gitconfig bestand te injecteren tijdens het buildproces, kan de aanvaller willekeurige commando's uitvoeren met de privileges van de build container. Dit kan leiden tot volledige controle over de node, inclusief het stelen van gevoelige data, het installeren van malware, en het verplaatsen van lateraal binnen het cluster. De impact is vergelijkbaar met scenario's waarin een aanvaller toegang krijgt tot root-rechten op een server, waardoor de gehele infrastructuur in gevaar komt.
Deze kwetsbaarheid is openbaar bekend en vereist ontwikkelaarsrechten binnen de OpenShift omgeving. Er zijn momenteel geen publieke exploits bekend, maar de complexiteit van de exploitatie is relatief laag. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept. De publicatiedatum is 2024-09-17.
Organizations deploying OpenShift Container Platform, particularly those with developer access granted to external contributors or automated build pipelines, are at significant risk. Environments utilizing custom build configurations or integrating external repositories should be prioritized for remediation.
• linux / server:
journalctl -u openshift-controller-manager -g 'git-clone' | grep -i error• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*openshift*'} | Format-List TaskName, Actions• generic web:
curl -I <openshift_build_endpoint>disclosure
patch
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar OpenShift Container Platform versie 0.0.0-alpha.0.0.20240911 of hoger. Indien een directe upgrade niet mogelijk is, beperk dan de toegang tot de build omgeving en controleer de .gitconfig bestanden zorgvuldig op verdachte inhoud. Implementeer een WAF (Web Application Firewall) die pogingen tot het injecteren van kwaadaardige configuratiebestanden kan detecteren en blokkeren. Controleer de build logs op onverwachte commando's of processen die worden uitgevoerd tijdens het buildproces.
Werk OpenShift Container Platform bij naar een gecorrigeerde versie. Raadpleeg de beveiligingsbulletins van Red Hat (RHSA) RHSA-2024:3718, RHSA-2024:6685 en RHSA-2024:6687 voor meer details en update instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-45496 is a critical Remote Code Execution vulnerability in OpenShift Container Platform, allowing attackers to execute arbitrary commands on worker nodes through a crafted .gitconfig file.
You are affected if you are running OpenShift Container Platform versions prior to 0.0.0-alpha.0.0.20240911 and have developer-level access to the build process.
Upgrade to OpenShift Container Platform version 0.0.0-alpha.0.0.20240911 or later. Restrict build process access and validate configuration files.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation attempts.
Refer to the official OpenShift security advisory for detailed information and mitigation guidance: [https://security.openshift.io/](https://security.openshift.io/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.