Vulnerabilidad en "kustomization.yaml" en Flux (CVE-2022-24878)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/05/2022
Última modificación:
14/05/2022
Descripción
Flux es una solución de entrega continua abierta y extensible para Kubernetes. Un Salto de Ruta en el kustomize-controller por medio de un "kustomization.yaml" malicioso permite a un atacante causar una Denegación de Servicio a nivel del controlador. Las mitigaciones incluyen herramientas automatizadas en la cadena de producción CI/CD del usuario para comprobar que los archivos "kustomization.yaml" son ajustadas a políticas específicas. Esta vulnerabilidad ha sido corregida en kustomize-controller versión v0.24.0 y ha sido incluido en flux2 versión v0.29.0. Se recomienda a usuarios que actualizar
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:fluxcd:flux2:*:*:*:*:*:*:*:* | 0.29.0 (excluyendo) | |
| cpe:2.3:a:fluxcd:kustomize-controller:*:*:*:*:*:*:*:* | 0.24.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



