平台
go
组件
kubevirt.io/kubevirt
修复版本
1.5.1
1.7.0
CVE-2025-64436 是 Kubevirt 中的一个潜在漏洞,允许攻击者通过滥用 virt-handler 服务帐户的权限,将虚拟机实例 (VMI) 迁移到攻击者控制的节点。此漏洞影响 Kubevirt 版本低于 1.7.0 的部署。已发布补丁版本 1.7.0,建议立即升级。
攻击者利用此漏洞可以实现对受影响的 VMI 的未经授权的访问和控制。通过将 VMI 迁移到攻击者控制的节点,攻击者可以窃取敏感数据、篡改虚拟机环境或发起进一步的攻击。这种攻击可能导致数据泄露、服务中断和系统完整性受损。由于 Kubevirt 广泛应用于云原生环境,因此该漏洞的潜在影响范围广泛,可能影响多个组织和应用程序。
该漏洞已在 GitHub 安全公告中公开披露 (2023 年 3 月 23 日)。目前尚无公开的利用程序 (PoC),但由于漏洞的潜在影响,建议密切关注安全社区的动态。该漏洞尚未被添加到 CISA KEV 目录,但其影响程度表明可能在未来被纳入。
Kubernetes clusters utilizing Kubevirt for virtual machine management are at risk. This includes organizations deploying virtualized workloads in production environments, particularly those using older Kubevirt versions prior to 1.7.0. Shared Kubernetes hosting environments where multiple users share the same cluster are also at increased risk.
• linux / server:
journalctl -u kubevirt-operator -g 'virt-handler' | grep -i 'error' -i 'warning'• generic web:
curl -I <kubevirt_api_endpoint>Inspect response headers for unusual configurations or unauthorized access attempts. • platform: Examine Kubevirt's admission policies for any deviations from the recommended configurations.
disclosure
public
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Kubevirt 升级到 1.7.0 或更高版本。如果升级不可行,可以考虑实施临时缓解措施,例如限制 virt-handler 服务帐户的权限,并严格控制节点访问。此外,实施网络隔离策略,限制对受影响节点的访问,可以降低攻击风险。在升级后,请验证 VMI 迁移功能是否正常工作,并检查系统日志是否存在异常活动。
Actualice KubeVirt a una versión posterior a 1.5.0 que contenga las correcciones de seguridad. Revise y ajuste los permisos de la cuenta de servicio virt-handler para limitar la capacidad de actualizar VMIs y parchar nodos, siguiendo el principio de mínimo privilegio. Consulte el advisory GHSA-7xgm-5prm-v5gc para obtener más detalles y posibles mitigaciones.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-64436 是 Kubevirt 中一个安全漏洞,攻击者可能滥用 virt-handler 服务帐户的权限,将虚拟机实例 (VMI) 迁移到攻击者控制的节点。
如果您正在使用 Kubevirt 1.7.0 之前的版本,则可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是升级到 Kubevirt 1.7.0 或更高版本。
目前尚无公开的利用程序,但由于漏洞的潜在影响,建议密切关注安全社区的动态。
请访问 Kubevirt GitHub 安全公告:https://github.com/kubevirt/kubevirt/security/advisories/GHSA-cp96-jpmq-xrr2
上传你的 go.mod 文件,立即知道是否受影响。