CVE-2024-9363 描述了 Polyaxon 平台中一个未经授权的文件删除漏洞。此漏洞可能导致拒绝服务,攻击者可以通过终止关键容器来破坏系统正常运行。该漏洞影响 Polyaxon 平台的最新版本,无需身份验证或 UUID 参数即可利用。建议尽快升级到修复版本或实施缓解措施。
攻击者可以利用此漏洞删除容器中的重要文件,例如 polyaxon.sock。polyaxon.sock 文件对于 API 容器的正常运行至关重要,其删除会导致 API 容器意外退出。这会中断相关服务,并使系统无法正常运行。由于无需身份验证,攻击者可以轻易地利用此漏洞,造成广泛的影响。此漏洞的潜在影响包括服务中断、数据丢失以及潜在的安全风险,因为攻击者可能能够利用容器终止来进一步渗透系统。
目前尚无公开的利用程序 (PoC),但该漏洞的严重性较高,因为它无需身份验证即可利用。该漏洞已于 2025 年 3 月 20 日公开。CISA 尚未将其添加到 KEV 目录,但由于其潜在影响,应密切关注。
Organizations heavily reliant on Polyaxon for machine learning orchestration and deployment are at significant risk. Specifically, deployments with overly permissive Kubernetes RBAC configurations or those lacking robust container security practices are particularly vulnerable. Shared Kubernetes clusters hosting multiple Polyaxon instances should be prioritized for patching.
• kubernetes / container:
kubectl get pods -n <namespace> -l app=polyaxon -o jsonpath='{.items[*].status.containerStatuses[*].name}'• kubernetes / container:
kubectl exec -it <pod-name> -n <namespace> -- ps -ef | grep polyaxon• kubernetes / container: Monitor Kubernetes audit logs for unusual file deletion events within Polyaxon containers. • kubernetes / container: Implement a container security policy that restricts file system access for Polyaxon containers.
disclosure
漏洞利用状态
EPSS
0.49% (66% 百分位)
CISA SSVC
CVSS 向量
虽然官方修复版本尚未发布,但可以采取一些缓解措施来降低风险。首先,建议审查 Polyaxon 容器的权限设置,确保只有授权用户才能访问和修改容器中的文件。其次,可以实施监控机制,以便及时检测到异常的文件删除活动。此外,可以考虑使用 Kubernetes 的网络策略来限制容器之间的通信,从而降低攻击者利用此漏洞进行横向移动的可能性。在升级到修复版本后,请验证容器是否正常运行,并检查是否存在任何异常的文件删除事件。
Actualice Polyaxon a la última versión disponible. Esto debería incluir la corrección para la vulnerabilidad de eliminación de archivos no autorizada. Consulte las notas de la versión para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-9363 是 Polyaxon 平台中一个未经授权的文件删除漏洞,可能导致拒绝服务。攻击者可以删除关键容器中的文件,例如 polyaxon.sock,从而中断服务。
如果您正在使用 Polyaxon 平台的最新版本,则可能受到此漏洞的影响。建议尽快升级或实施缓解措施。
目前官方修复版本尚未发布。建议审查容器权限、实施监控机制,并使用 Kubernetes 网络策略来降低风险。
目前尚无公开的利用程序,但由于其潜在影响,应密切关注。
请访问 Polyaxon 官方网站或安全公告页面,查找有关 CVE-2024-9363 的最新信息。