官方 CVE 資訊來源

功能狀態: Kubernetes v1.27 [beta]

這是由 Kubernetes 安全回應委員會發布的官方 CVE 社群維護清單。請參閱Kubernetes 安全性和揭露資訊以取得更多詳細資訊。

Kubernetes 專案以程式化方式發布已發布的安全問題資訊來源,格式為 JSON 資訊來源RSS 資訊來源。您可以透過執行以下命令來存取它

JSON 格式連結

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json

RSS 格式連結

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
官方 Kubernetes CVE 清單 (上次更新時間:2024 年 12 月 13 日 13:49:20 UTC)
CVE ID問題摘要CVE GitHub 問題 URL
CVE-2024-10220透過 gitRepo 磁碟區執行任意命令#128885
CVE-2024-9594使用 Image Builder 和某些提供者建置的 VM 映像檔在建置期間使用預設憑證#128007
CVE-2024-9486使用 Image Builder 和 Proxmox 供應商建置的 VM 映像檔使用預設憑證#128006
CVE-2024-7646Ingress-nginx 註解驗證繞過#126744
CVE-2024-5321Windows 容器日誌的權限不正確#126161
CVE-2024-3744azure-file-csi-driver 在日誌中洩露服務帳戶令牌#124759
CVE-2024-3177繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略#124336
CVE-2023-5528樹狀結構內儲存外掛程式中輸入清理不足,導致 Windows 節點上的權限提升#121879
CVE-2023-5044透過 nginx.ingress.kubernetes.io/permanent-redirect 註解進行程式碼注入#126817
CVE-2023-5043Ingress nginx 註解注入導致任意命令執行#126816
CVE-2022-4886可以繞過 ingress-nginx 路徑清理#126815
CVE-2023-3955Windows 節點上輸入清理不足,導致權限提升#119595
CVE-2023-3893kubernetes-csi-proxy 上輸入清理不足,導致權限提升#119594
CVE-2023-3676Windows 節點上輸入清理不足,導致權限提升#119339
CVE-2023-2431繞過 seccomp 設定檔強制執行#118690
CVE-2023-2728繞過 ImagePolicyWebhook 強加的策略,並繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略#118640
CVE-2023-2727繞過 ImagePolicyWebhook 強加的策略,並繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略#118640
CVE-2023-2878secrets-store-csi-driver 在日誌中洩露服務帳戶令牌#118419
CVE-2022-3294在代理時,節點位址並非總是經過驗證#113757
CVE-2022-3162未經授權讀取自訂資源#113756
CVE-2022-3172聚合 API 伺服器可能導致用戶端被重新導向 (SSRF)#112513
CVE-2021-25749Windows 容器的 `runAsNonRoot` 邏輯繞過#112192
CVE-2021-25748Ingress-nginx `path` 清理可以透過換行字元繞過#126814
CVE-2021-25746透過註解進行 Ingress-nginx 指令注入#126813
CVE-2021-25745Ingress-nginx `path` 可以指向服務帳戶令牌檔案#126812
CVE-2021-25742Ingress-nginx 自訂程式碼片段允許檢索跨所有命名空間的 ingress-nginx 服務帳戶令牌和密鑰#126811
CVE-2021-25741符號連結交換可能允許主機檔案系統存取#104980
CVE-2021-25737EndpointSlice 驗證中的漏洞啟用主機網路劫持#102106
CVE-2021-3121處理程序在收到惡意 protobuf 訊息時可能會 panic#101435
CVE-2021-25735驗證准入 Webhook 不會觀察到某些先前的欄位#100096
CVE-2020-8554使用 LoadBalancer 或 ExternalIPs 的中間人攻擊#97076
CVE-2020-8566當 loglevel >= 4 時,Ceph RBD adminSecrets 在日誌中洩露#95624
CVE-2020-8565CVE-2019-11250 的不完整修復允許在 logLevel >= 9 時在日誌中洩露令牌#95623
CVE-2020-8564當檔案格式錯誤且日誌級別 >= 4 時,Docker config secrets 洩露#95622
CVE-2020-8563使用 vSphere 供應商時,kube-controller-manager 中的密鑰洩露#95621
CVE-2020-8557透過寫入容器 /etc/hosts 導致節點磁碟 DOS#93032
CVE-2020-8559從受損節點到叢集的權限提升#92914
CVE-2020-8558節點設定允許鄰近主機繞過 localhost 邊界#92315
CVE-2020-8555kube-controller-manager 中的半盲 SSRF#91542
CVE-2020-10749僅限 IPv4 的叢集容易受到透過 IPv6 惡意路由器通告的 MitM 攻擊#91507
CVE-2019-11254來自惡意 YAML 負載的 kube-apiserver 阻斷服務漏洞#89535
CVE-2020-8552apiserver DoS (oom)#89378
CVE-2020-8551透過 API 的 Kubelet DoS#89377
CVE-2020-8553ingress-nginx auth-type basic 註解漏洞#126818
CVE-2019-11251kubectl cp 符號連結漏洞#87773
CVE-2018-1002102未驗證的重新導向#85867
CVE-2019-11255CSI 磁碟區快照、複製和調整大小功能可能導致未經授權的磁碟區資料存取或變更#85233
CVE-2019-11253Kubernetes API Server JSON/YAML 解析容易受到資源耗盡攻擊#83253
CVE-2019-11250Bearer 令牌在日誌中洩露#81114
CVE-2019-11248/debug/pprof 在 kubelet 的 healthz 埠上公開#81023
CVE-2019-11249CVE-2019-1002101 和 CVE-2019-11246 的不完整修復,kubectl cp 潛在目錄遍歷#80984
CVE-2019-11247API 伺服器允許透過錯誤範圍存取自訂資源#80983
CVE-2019-11245容器 uid 在第一次重新啟動後或映像檔已提取到節點時變更為 root#78308
CVE-2019-11243rest.AnonymousClientConfig() 不會從 rest.InClusterConfig() 建立的 config 中移除 serviceaccount 憑證#76797
CVE-2019-11244`kubectl:-http-cache=<world-accessible dir>` 建立 world-writeable 快取結構描述檔案#76676
CVE-2019-1002100json-patch 請求可能會耗盡 apiserver 資源#74534
CVE-2018-1002105kube-apiserver 中的代理請求處理可能會留下易受攻擊的 TCP 連線#71411
CVE-2018-1002101smb 掛載安全性問題#65750
CVE-2018-1002100Kubectl copy 不會檢查其目的地目錄外部的路徑。#61297
CVE-2017-1002102原子寫入器磁碟區處理允許在主機檔案系統中任意刪除檔案#60814
CVE-2017-1002101子路徑磁碟區掛載處理允許在主機檔案系統中任意檔案存取#60813
CVE-2017-1002100Azure PV 應為 Private 範圍,而非 Container 範圍#47611
CVE-2017-1000056PodSecurityPolicy 准入外掛程式授權不正確#43459

此摘要會自動重新整理,從 CVE 公告到此摘要中可存取的時間,會有明顯但很小的延遲(幾分鐘到幾小時)。

此摘要的真實來源是一組 GitHub Issues,並由受控和受限標籤 `official-cve-feed` 篩選。原始資料儲存在 Google Cloud Bucket 中,該 Bucket 僅可由少數社群信任成員寫入。

上次修改時間:2023 年 4 月 11 日下午 7:18 PST:從 alpha -> beta 切換 (ec9d29c0df)