平台
go
组件
github.com/projectcalico/calico
修复版本
v3.26.5
v3.27.3
v3.17.4
v3.18.2
v3.19.0-2.0
v19.3.0
3.26.5
CVE-2024-33522 描述了 Calico 中的权限提升漏洞,该漏洞存在于 github.com/projectcalico/calico 组件中。攻击者可能利用此漏洞获得更高的权限,从而可能导致未经授权的访问和控制。受影响的版本包括 Calico v3 的 v3.26.5 之前的版本,以及 v3.27.0 之前的 v3.27.3 版本。建议尽快升级到 v3.26.5 或更高版本以缓解风险。
此权限提升漏洞允许攻击者在 Calico 环境中提升其权限级别。攻击者可能利用此漏洞绕过安全控制,访问敏感数据,甚至完全控制受影响的系统。具体来说,攻击者可能能够修改网络策略、窃取凭据或执行恶意代码。由于 Calico 广泛用于容器网络和安全,因此此漏洞的影响范围可能非常广泛,可能影响多个应用程序和基础设施组件。虽然目前尚未观察到大规模利用,但由于其潜在影响,应将其视为高优先级安全问题。
目前尚无公开的漏洞利用代码 (PoC) 可用,但由于漏洞的性质,存在被利用的风险。该漏洞已添加到 CISA KEV 目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时更新安全补丁。NVD 和 CISA 已于 2024 年 6 月 10 日发布了此漏洞的详细信息。
Organizations heavily reliant on Calico for network security and segmentation are at increased risk. This includes those deploying Calico in Kubernetes environments, cloud-native applications, and zero-trust network architectures. Specifically, deployments using older versions of Calico (prior to 3.26.5 and 3.27.3) are directly vulnerable.
• linux / server:
journalctl -u calico-node --since "1 hour ago" | grep -i "error"• linux / server:
ps aux | grep calico-node• generic web:
curl -I <calico_api_endpoint>• generic web:
cat /var/log/nginx/access.log | grep "/api/v3"disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
CVSS 向量
缓解 CVE-2024-33522 的主要方法是升级到 Calico 的修复版本 v3.26.5 或更高版本。在升级之前,务必备份 Calico 配置,并仔细阅读官方升级指南,以避免潜在的兼容性问题。如果无法立即升级,可以考虑实施临时缓解措施,例如限制 Calico 组件的访问权限,并加强网络策略的控制。此外,监控 Calico 日志,以检测任何可疑活动,并及时响应。升级后,请验证 Calico 的功能是否正常,并确认漏洞已成功修复。
Actualice Calico a la versión 3.26.5 o superior, 3.27.3 o superior, 3.17.4 o superior, 3.18.2 o superior, 3.19.0-2.0 o superior, o 19.3.0 o superior, según corresponda a su versión de Calico, Calico Enterprise o Calico Cloud. Esto corrige la configuración incorrecta del bit SUID en el binario de instalación de CNI, evitando la escalada de privilegios. Consulte las notas de la versión para obtener detalles adicionales.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-33522 是 Calico 中发现的权限提升漏洞,允许攻击者提升其权限级别。受影响的版本包括 v3.26.5 之前的 v3 版本,以及 v3.27.0 之前的 v3.27.3 版本。
如果您正在使用 Calico 的 v3.26.5 之前的 v3 版本,或 v3.27.0 之前的 v3.27.3 版本,则您可能受到此漏洞的影响。请立即检查您的版本并采取适当的措施。
修复此漏洞的最佳方法是升级到 Calico 的修复版本 v3.26.5 或更高版本。请务必在升级之前备份您的配置。
虽然目前尚未观察到大规模利用,但由于漏洞的性质,存在被利用的风险。建议密切关注安全社区的动态。
请访问 Calico 的官方网站或安全公告页面,以获取有关 CVE-2024-33522 的最新信息和补丁:https://www.tigera.io/security
上传你的 go.mod 文件,立即知道是否受影响。