Vulnerabilidad en Kubernetes (CVE-2018-1002105)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-388
Gestión de errores
Fecha de publicación:
05/12/2018
Última modificación:
07/11/2023
Descripción
En todas las versiones de Kubernetes anteriores a la v1.10.11, v1.11.5 y la v1.12.3, el manejo incorrecto de las respuestas de error a las peticiones de actualización en el proxy en kube-apiserver permitían que las peticiones especialmente manipuladas estableciesen una conexión mediante el servidor de la API de Kubernetes a los servidores del backend y enviasen peticiones arbitrarias en la misma conexión directamente al backend, autenticadas con las credenciales TLS del servidor de la API de Kubernetes empleadas para establecer la conexión con el backend.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | 1.9.11 (incluyendo) |
| cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.10.0 (incluyendo) | 1.10.10 (incluyendo) |
| cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.11.0 (incluyendo) | 1.11.4 (incluyendo) |
| cpe:2.3:a:kubernetes:kubernetes:*:*:*:*:*:*:*:* | 1.12.0 (incluyendo) | 1.12.2 (incluyendo) |
| cpe:2.3:a:kubernetes:kubernetes:1.9.12:beta0:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:redhat:openshift_container_platform:3.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:trident:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-04/msg00041.html
- http://www.openwall.com/lists/oss-security/2019/06/28/2
- http://www.openwall.com/lists/oss-security/2019/07/06/3
- http://www.openwall.com/lists/oss-security/2019/07/06/4
- http://www.securityfocus.com/bid/106068
- https://access.redhat.com/errata/RHSA-2018:3537
- https://access.redhat.com/errata/RHSA-2018:3549
- https://access.redhat.com/errata/RHSA-2018:3551
- https://access.redhat.com/errata/RHSA-2018:3598
- https://access.redhat.com/errata/RHSA-2018:3624
- https://access.redhat.com/errata/RHSA-2018:3742
- https://access.redhat.com/errata/RHSA-2018:3752
- https://access.redhat.com/errata/RHSA-2018:3754
- https://github.com/evict/poc_CVE-2018-1002105
- https://github.com/kubernetes/kubernetes/issues/71411
- https://groups.google.com/forum/#%21topic/kubernetes-announce/GVllWCg6L88
- https://security.netapp.com/advisory/ntap-20190416-0001/
- https://www.coalfire.com/The-Coalfire-Blog/December-2018/Kubernetes-Vulnerability-What-You-Can-Should-Do
- https://www.exploit-db.com/exploits/46052/
- https://www.exploit-db.com/exploits/46053/



