平台
kubernetes
组件
rancher
修复版本
2.7.14
2.8.5
CVE-2023-32197 描述了 Rancher 中一种权限提升漏洞。当 RoleTemplate 对象的 external 设置为 true 时,由于权限管理不当,可能导致特定场景下的权限提升。此漏洞影响 Rancher 2.7.0 至 2.8.5 版本。建议立即升级至 2.8.5 版本以解决此问题。
攻击者可以利用此漏洞,通过操纵 RoleTemplate 对象的外部模式配置,获得超出其授权权限的访问权限。这可能允许攻击者执行未经授权的操作,例如访问敏感数据、修改系统配置,甚至控制 Rancher 集群。由于 Rancher 通常用于管理 Kubernetes 集群,因此此漏洞的潜在影响范围非常广泛,可能导致整个集群的安全风险。攻击者可能利用此漏洞进行横向移动,进一步渗透到集群中的其他资源。
目前尚未公开发现针对此漏洞的利用代码,但由于其潜在影响,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议持续关注安全社区的动态,以获取最新的威胁情报。
Organizations heavily reliant on Rancher for Kubernetes cluster management, particularly those utilizing external RoleTemplate objects for managing access control, are at heightened risk. Shared hosting environments where multiple tenants share a Rancher instance are also particularly vulnerable, as a compromised RoleTemplate could impact multiple tenants.
• kubernetes / rancher:
kubectl get roletemplate --all-namespaces -o yaml | grep external: true• kubernetes / rancher:
journalctl -u rancher -f | grep "RoleTemplate objects when external=true"• kubernetes / rancher:
# Check for unusual role assignments
kubectl get rolebindings -A -o yaml | grep -E 'role:.*external=true'disclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Rancher 升级至 2.8.5 版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:严格审查 RoleTemplate 对象的配置,确保 external 设置仅在必要时使用,并限制其权限。实施额外的访问控制策略,以限制用户对敏感资源的访问。监控 Rancher 集群的活动,以检测任何可疑行为。如果升级过程中出现问题,可以考虑回滚到之前的稳定版本,并联系 Rancher 支持寻求帮助。
Actualice Rancher a la versión 2.7.14 o superior, o a la versión 2.8.5 o superior, según corresponda. Esto corrige la vulnerabilidad de escalada de privilegios relacionada con RoleTemplates externos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2023-32197 是 Rancher 2.7.0–2.8.5 版本中发现的一种权限提升漏洞,当 RoleTemplate 对象的 external 设置为 true 时,可能导致攻击者获得超出授权权限的访问权限。
如果您正在使用 Rancher 2.7.0 至 2.8.5 版本,则可能受到此漏洞的影响。请立即升级至 2.8.5 版本或实施临时缓解措施。
最有效的修复方法是立即将 Rancher 升级至 2.8.5 版本。如果无法升级,请实施临时缓解措施,例如审查 RoleTemplate 对象的配置。
目前尚未公开发现针对此漏洞的利用代码,但由于其潜在影响,建议尽快采取缓解措施。
请访问 Rancher 官方安全公告页面,以获取有关此漏洞的更多信息:[https://rancher.com/security/](https://rancher.com/security/)