Vulnerabilidad en "kustomization.yaml" en Flux (CVE-2022-24877)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/05/2022
Última modificación:
08/02/2024
Descripción
Flux es una solución de entrega continua abierta y extensible para Kubernetes. Un Salto de Ruta en el controlador kustomize por medio de un "kustomization.yaml" malicioso permite a un atacante exponer datos confidenciales del sistema de archivos del pod del controlador y posiblemente escalar privilegios en despliegues multi-tenancy. Las mitigaciones incluyen herramientas automatizadas en la cadena de trabajo CI/CD del usuario para comprobar que los archivos "kustomization.yaml" sean ajustados a políticas específicas. Esta vulnerabilidad ha sido corregida en kustomize-controller versiones v0.24.0 y ha sido incluida en flux2 versión v0.29.0
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:fluxcd:flux2:*:*:*:*:*:*:*:* | 0.29.0 (excluyendo) | |
cpe:2.3:a:fluxcd:kustomize-controller:*:*:*:*:*:*:*:* | 0.24.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página