Plataforma
kubernetes
Componente
polyaxon/polyaxon
Uma vulnerabilidade de exclusão não autorizada de arquivos foi descoberta na plataforma Polyaxon, impactando as versões mais recentes. Essa falha permite que um atacante, sem a necessidade de autenticação, exclua arquivos essenciais dentro dos contêineres, como o polyaxon.sock. A exclusão desses arquivos pode levar à interrupção inesperada do contêiner da API, resultando em uma negação de serviço e comprometendo a funcionalidade normal do sistema.
A principal consequência dessa vulnerabilidade é a negação de serviço (DoS). Um atacante pode explorar a falha para deletar arquivos cruciais dentro dos contêineres do Polyaxon, como o polyaxon.sock, que é essencial para a comunicação com a API. A exclusão desse arquivo força o contêiner da API a encerrar inesperadamente, interrompendo todos os serviços dependentes. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco, pois qualquer usuário com acesso ao cluster Kubernetes pode potencialmente causar a interrupção do serviço. Embora a descrição não mencione exploração em larga escala, a facilidade de exploração e o impacto direto na disponibilidade do serviço tornam essa vulnerabilidade uma preocupação significativa.
A vulnerabilidade foi divulgada em 2025-03-20. Não há informações disponíveis sobre a inclusão em KEV ou a existência de um EPSS score. Atualmente, não há relatos públicos de exploração ativa, mas a facilidade de exploração e o impacto potencial tornam a vulnerabilidade uma preocupação. É recomendável monitorar fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a essa falha.
Organizations heavily reliant on Polyaxon for machine learning orchestration and deployment are at significant risk. Specifically, deployments with overly permissive Kubernetes RBAC configurations or those lacking robust container security practices are particularly vulnerable. Shared Kubernetes clusters hosting multiple Polyaxon instances should be prioritized for patching.
• kubernetes / container:
kubectl get pods -n <namespace> -l app=polyaxon -o jsonpath='{.items[*].status.containerStatuses[*].name}'• kubernetes / container:
kubectl exec -it <pod-name> -n <namespace> -- ps -ef | grep polyaxon• kubernetes / container: Monitor Kubernetes audit logs for unusual file deletion events within Polyaxon containers. • kubernetes / container: Implement a container security policy that restricts file system access for Polyaxon containers.
disclosure
Status do Exploit
EPSS
0.49% (percentil 66%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão corrigida do Polyaxon, assim que disponível. Enquanto aguarda a atualização, algumas medidas paliativas podem ser implementadas. Restringir o acesso ao cluster Kubernetes, limitando quem pode interagir com os contêineres do Polyaxon, é fundamental. Implementar políticas de controle de acesso (RBAC) no Kubernetes para garantir que apenas usuários autorizados possam realizar operações de exclusão de arquivos. Monitorar logs do Kubernetes em busca de atividades suspeitas, como tentativas de exclusão de arquivos dentro dos contêineres do Polyaxon. Considere a implementação de um sistema de backup e restauração para os arquivos críticos, permitindo a recuperação rápida em caso de exclusão acidental ou maliciosa.
Actualice Polyaxon a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de eliminación de archivos no autorizada. Consulte las notas de la versión para obtener más detalles sobre la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9363 is a HIGH severity vulnerability in Polyaxon allowing unauthorized file deletion within containers, leading to denial of service. It affects all versions up to the latest.
If you are using Polyaxon up to the latest version and have not upgraded, you are potentially affected. Assess your Kubernetes RBAC policies and container security practices.
Upgrade to a patched version of Polyaxon as soon as it becomes available. Until then, implement stricter RBAC and network policies.
While no public exploits are currently known, the vulnerability's simplicity suggests a potential for exploitation. Monitor security advisories.
Refer to the official Polyaxon security advisories and release notes on their website or GitHub repository for updates and patch information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.