Vulnerabilidad en una petición HTTP en KubeEdge (CVE-2022-31075)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/07/2022
Última modificación:
24/07/2023
Descripción
KubeEdge es un sistema de código abierto para extender las capacidades de orquestación de aplicaciones nativas en contenedores a los hosts en Edge. En versiones anteriores a 1.11.1, 1.10.2 y 1.9.4, EdgeCore podía ser susceptible de un ataque DoS en CloudHub si un atacante enviaba una petición HTTP bien diseñada a "/edge.crt". Si un atacante puede enviar una petición HTTP bien diseñada a CloudHub, y esa petición presenta un cuerpo muy grande, esa petición puede colapsar el servicio HTTP mediante un vector de agotamiento de memoria. El cuerpo de la petición está siendo leída en la memoria, y un cuerpo que es más grande que la memoria disponible puede conllevar a un ataque con éxito. Como la petición tendría que pasar por la autorización, sólo los usuarios autorizados pueden llevar a cabo este ataque. La consecuencia del agotamiento es que CloudHub estará en denegación de servicio. KubeEdge está afectado sólo cuando los usuarios habilitan el módulo CloudHub en el archivo "cloudcore.yaml". Este error ha sido corregido en Kubeedge versiones 1.11.1, 1.10.2 y 1.9.4. Como mitigación, deshabilite el interruptor CloudHub en el archivo de configuración "cloudcore.yaml"
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:linuxfoundation:kubeedge:*:*:*:*:*:*:*:* | 1.9.4 (excluyendo) | |
| cpe:2.3:a:linuxfoundation:kubeedge:*:*:*:*:*:*:*:* | 1.10.0 (incluyendo) | 1.10.2 (excluyendo) |
| cpe:2.3:a:linuxfoundation:kubeedge:*:*:*:*:*:*:*:* | 1.11.0 (incluyendo) | 1.11.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



