Vulnerabilidad en Kubernetes::RoleVerificationsController (CVE-2024-42363)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-502
Deserialización de datos no confiables
Fecha de publicación:
20/08/2024
Última modificación:
21/08/2024
Descripción
Antes de 3385, el parámetro de rol controlado por el usuario ingresa a la aplicación en Kubernetes::RoleVerificationsController. El parámetro de rol fluye hacia el inicializador RoleConfigFile y luego hacia el método Kubernetes::Util.parse_file donde se deserializa de forma insegura mediante el método YAML.load_stream. Este problema puede provocar la ejecución remota de código (RCE). Esta vulnerabilidad se soluciona en 3385.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Referencias a soluciones, herramientas e información
- https://github.com/zendesk/samson/blob/107efb4a252425966aac5e77d0c3670f9b5d7229/plugins/kubernetes/app/controllers/kubernetes/role_verifications_controller.rb#L10
- https://github.com/zendesk/samson/blob/107efb4a252425966aac5e77d0c3670f9b5d7229/plugins/kubernetes/app/controllers/kubernetes/role_verifications_controller.rb#L7
- https://github.com/zendesk/samson/blob/107efb4a252425966aac5e77d0c3670f9b5d7229/plugins/kubernetes/app/models/kubernetes/role_config_file.rb#L80
- https://github.com/zendesk/samson/blob/107efb4a252425966aac5e77d0c3670f9b5d7229/plugins/kubernetes/app/models/kubernetes/util.rb#L9
- https://github.com/zendesk/samson/pull/4071
- https://securitylab.github.com/advisories/GHSL-2023-136_Samson/



