Vulnerabilidad en la salida tar de un contenedor en el comando kubectl cp de Kubernetes (CVE-2019-11251)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-59
Incorrecta resolución de una ruta antes de aceder a un fichero (Seguimiento de enlaces)
Fecha de publicación:
03/02/2020
Última modificación:
06/02/2020
Descripción
El comando kubectl cp de Kubernetes en las versiones 1.1-1.12 y versiones anteriores a 1.13.11, 1.14.7 y 1.15.4, permite una combinación de dos enlaces simbólicos proporcionados mediante la salida tar de un contenedor malicioso para colocar un archivo fuera del directorio de destino especificado en la invocación de kubectl cp. Esto podría ser usado para permitir aun atacante colocar un archivo nefasto usando un enlace simbólico, fuera del árbol de destino.
Impacto
Puntuación base 3.x
5.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.13.0 (incluyendo) | 1.13.11 (excluyendo) |
cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.14.0 (incluyendo) | 1.14.7 (excluyendo) |
cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.15.0 (incluyendo) | 1.15.4 (excluyendo) |
cpe:2.3:a:kubernetes:kubernetes:1.1-1.12:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página