平台
go
组件
github.com/rancher/local-path-provisioner
修复版本
0.0.34
0.0.34
CVE-2025-62878 是一个路径遍历漏洞,影响 Rancher Local Path Provisioner 组件。攻击者可以通过操纵 parameters.pathPattern 参数,在主机节点上创建 PersistentVolumes 到任意位置,从而可能覆盖敏感文件或访问未经授权的目录。该漏洞影响 Rancher Local Path Provisioner 0.0.34 之前的版本,建议升级至 0.0.34 版本以修复此安全问题。
此漏洞的影响非常严重,攻击者可以利用它在 Kubernetes 集群的主机节点上创建任意位置的 PersistentVolumes。这意味着攻击者可以覆盖重要的系统文件,例如配置文件或密钥文件,从而导致系统崩溃或数据泄露。更严重的是,攻击者可能能够访问集群中其他节点的敏感数据,或者利用此漏洞进行横向移动,进一步扩大攻击范围。类似于某些文件上传漏洞,攻击者可以利用此漏洞绕过安全控制,访问受保护的资源。由于该漏洞的 CVSS 评分高达 9.9 (CRITICAL),因此需要立即采取措施进行修复。
目前尚无公开的漏洞利用程序 (PoC),但由于该漏洞的严重性和易于利用,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。建议密切关注安全社区的动态,及时获取最新的漏洞信息和缓解措施。
Kubernetes clusters utilizing the Rancher Local Path Provisioner are at risk, particularly those with misconfigured storage class definitions or environments where users have the ability to modify storage class parameters. Shared Kubernetes environments and those with legacy storage class configurations are especially vulnerable.
• linux / server:
journalctl -u local-path-provisioner --grep 'pathPattern='• linux / server:
find /var/lib/kubelet/pods -name '*pathPattern=*'• generic web:
Inspect Kubernetes storage class configurations for unusual or suspicious pathPattern values. Look for patterns that include relative path components (e.g., ../).
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
为了缓解 CVE-2025-62878 漏洞,最有效的措施是立即升级 Rancher Local Path Provisioner 至 0.0.34 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制对 parameters.pathPattern 参数的输入,确保其只允许访问预定义的目录。其次,实施 Kubernetes 网络策略,限制 Pod 之间的访问权限,防止攻击者利用此漏洞进行横向移动。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止攻击者利用此漏洞。升级后,请验证 PersistentVolumes 的创建是否符合预期,确认漏洞已成功修复。
将 Local Path Provisioner 更新到 0.0.34 或更高版本。此版本修复了路径遍历漏洞。更新将防止恶意用户操纵 pathPattern 参数以访问主机节点上的任意位置。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62878 是一个路径遍历漏洞,允许攻击者在 Kubernetes 集群的主机节点上创建任意位置的 PersistentVolumes,可能导致敏感文件被覆盖或未经授权的访问。
如果您正在使用 Rancher Local Path Provisioner 0.0.34 之前的版本,则可能受到此漏洞的影响。请立即升级至最新版本。
升级 Rancher Local Path Provisioner 至 0.0.34 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请实施临时缓解措施,例如限制对 parameters.pathPattern 参数的输入。
目前尚无公开的漏洞利用程序,但由于该漏洞的严重性,预计未来可能会出现。
请访问 Rancher 的官方安全公告页面,以获取有关 CVE-2025-62878 的最新信息:https://rancher.com/security/
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。