Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en "kustomization.yaml" en Flux (CVE-2022-24877)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22 Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/05/2022
Última modificación:
08/02/2024

Descripción

Flux es una solución de entrega continua abierta y extensible para Kubernetes. Un Salto de Ruta en el controlador kustomize por medio de un "kustomization.yaml" malicioso permite a un atacante exponer datos confidenciales del sistema de archivos del pod del controlador y posiblemente escalar privilegios en despliegues multi-tenancy. Las mitigaciones incluyen herramientas automatizadas en la cadena de trabajo CI/CD del usuario para comprobar que los archivos "kustomization.yaml" sean ajustados a políticas específicas. Esta vulnerabilidad ha sido corregida en kustomize-controller versiones v0.24.0 y ha sido incluida en flux2 versión v0.29.0

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:fluxcd:flux2:*:*:*:*:*:*:*:* 0.29.0 (excluyendo)
cpe:2.3:a:fluxcd:kustomize-controller:*:*:*:*:*:*:*:* 0.24.0 (excluyendo)


Referencias a soluciones, herramientas e información