官方 CVE 資訊來源
功能狀態:
Kubernetes v1.27 [beta]
這是由 Kubernetes 安全回應委員會發布的官方 CVE 社群維護清單。請參閱Kubernetes 安全性和揭露資訊以取得更多詳細資訊。
Kubernetes 專案以程式化方式發布已發布的安全問題資訊來源,格式為 JSON 資訊來源 和 RSS 資訊來源。您可以透過執行以下命令來存取它
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
CVE ID | 問題摘要 | CVE GitHub 問題 URL |
---|---|---|
CVE-2024-10220 | 透過 gitRepo 磁碟區執行任意命令 | #128885 |
CVE-2024-9594 | 使用 Image Builder 和某些提供者建置的 VM 映像檔在建置期間使用預設憑證 | #128007 |
CVE-2024-9486 | 使用 Image Builder 和 Proxmox 供應商建置的 VM 映像檔使用預設憑證 | #128006 |
CVE-2024-7646 | Ingress-nginx 註解驗證繞過 | #126744 |
CVE-2024-5321 | Windows 容器日誌的權限不正確 | #126161 |
CVE-2024-3744 | azure-file-csi-driver 在日誌中洩露服務帳戶令牌 | #124759 |
CVE-2024-3177 | 繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略 | #124336 |
CVE-2023-5528 | 樹狀結構內儲存外掛程式中輸入清理不足,導致 Windows 節點上的權限提升 | #121879 |
CVE-2023-5044 | 透過 nginx.ingress.kubernetes.io/permanent-redirect 註解進行程式碼注入 | #126817 |
CVE-2023-5043 | Ingress nginx 註解注入導致任意命令執行 | #126816 |
CVE-2022-4886 | 可以繞過 ingress-nginx 路徑清理 | #126815 |
CVE-2023-3955 | Windows 節點上輸入清理不足,導致權限提升 | #119595 |
CVE-2023-3893 | kubernetes-csi-proxy 上輸入清理不足,導致權限提升 | #119594 |
CVE-2023-3676 | Windows 節點上輸入清理不足,導致權限提升 | #119339 |
CVE-2023-2431 | 繞過 seccomp 設定檔強制執行 | #118690 |
CVE-2023-2728 | 繞過 ImagePolicyWebhook 強加的策略,並繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略 | #118640 |
CVE-2023-2727 | 繞過 ImagePolicyWebhook 強加的策略,並繞過 ServiceAccount 准入外掛程式強加的可掛載密鑰策略 | #118640 |
CVE-2023-2878 | secrets-store-csi-driver 在日誌中洩露服務帳戶令牌 | #118419 |
CVE-2022-3294 | 在代理時,節點位址並非總是經過驗證 | #113757 |
CVE-2022-3162 | 未經授權讀取自訂資源 | #113756 |
CVE-2022-3172 | 聚合 API 伺服器可能導致用戶端被重新導向 (SSRF) | #112513 |
CVE-2021-25749 | Windows 容器的 `runAsNonRoot` 邏輯繞過 | #112192 |
CVE-2021-25748 | Ingress-nginx `path` 清理可以透過換行字元繞過 | #126814 |
CVE-2021-25746 | 透過註解進行 Ingress-nginx 指令注入 | #126813 |
CVE-2021-25745 | Ingress-nginx `path` 可以指向服務帳戶令牌檔案 | #126812 |
CVE-2021-25742 | Ingress-nginx 自訂程式碼片段允許檢索跨所有命名空間的 ingress-nginx 服務帳戶令牌和密鑰 | #126811 |
CVE-2021-25741 | 符號連結交換可能允許主機檔案系統存取 | #104980 |
CVE-2021-25737 | EndpointSlice 驗證中的漏洞啟用主機網路劫持 | #102106 |
CVE-2021-3121 | 處理程序在收到惡意 protobuf 訊息時可能會 panic | #101435 |
CVE-2021-25735 | 驗證准入 Webhook 不會觀察到某些先前的欄位 | #100096 |
CVE-2020-8554 | 使用 LoadBalancer 或 ExternalIPs 的中間人攻擊 | #97076 |
CVE-2020-8566 | 當 loglevel >= 4 時,Ceph RBD adminSecrets 在日誌中洩露 | #95624 |
CVE-2020-8565 | CVE-2019-11250 的不完整修復允許在 logLevel >= 9 時在日誌中洩露令牌 | #95623 |
CVE-2020-8564 | 當檔案格式錯誤且日誌級別 >= 4 時,Docker config secrets 洩露 | #95622 |
CVE-2020-8563 | 使用 vSphere 供應商時,kube-controller-manager 中的密鑰洩露 | #95621 |
CVE-2020-8557 | 透過寫入容器 /etc/hosts 導致節點磁碟 DOS | #93032 |
CVE-2020-8559 | 從受損節點到叢集的權限提升 | #92914 |
CVE-2020-8558 | 節點設定允許鄰近主機繞過 localhost 邊界 | #92315 |
CVE-2020-8555 | kube-controller-manager 中的半盲 SSRF | #91542 |
CVE-2020-10749 | 僅限 IPv4 的叢集容易受到透過 IPv6 惡意路由器通告的 MitM 攻擊 | #91507 |
CVE-2019-11254 | 來自惡意 YAML 負載的 kube-apiserver 阻斷服務漏洞 | #89535 |
CVE-2020-8552 | apiserver DoS (oom) | #89378 |
CVE-2020-8551 | 透過 API 的 Kubelet DoS | #89377 |
CVE-2020-8553 | ingress-nginx auth-type basic 註解漏洞 | #126818 |
CVE-2019-11251 | kubectl cp 符號連結漏洞 | #87773 |
CVE-2018-1002102 | 未驗證的重新導向 | #85867 |
CVE-2019-11255 | CSI 磁碟區快照、複製和調整大小功能可能導致未經授權的磁碟區資料存取或變更 | #85233 |
CVE-2019-11253 | Kubernetes API Server JSON/YAML 解析容易受到資源耗盡攻擊 | #83253 |
CVE-2019-11250 | Bearer 令牌在日誌中洩露 | #81114 |
CVE-2019-11248 | /debug/pprof 在 kubelet 的 healthz 埠上公開 | #81023 |
CVE-2019-11249 | CVE-2019-1002101 和 CVE-2019-11246 的不完整修復,kubectl cp 潛在目錄遍歷 | #80984 |
CVE-2019-11247 | API 伺服器允許透過錯誤範圍存取自訂資源 | #80983 |
CVE-2019-11245 | 容器 uid 在第一次重新啟動後或映像檔已提取到節點時變更為 root | #78308 |
CVE-2019-11243 | rest.AnonymousClientConfig() 不會從 rest.InClusterConfig() 建立的 config 中移除 serviceaccount 憑證 | #76797 |
CVE-2019-11244 | `kubectl:-http-cache=<world-accessible dir>` 建立 world-writeable 快取結構描述檔案 | #76676 |
CVE-2019-1002100 | json-patch 請求可能會耗盡 apiserver 資源 | #74534 |
CVE-2018-1002105 | kube-apiserver 中的代理請求處理可能會留下易受攻擊的 TCP 連線 | #71411 |
CVE-2018-1002101 | smb 掛載安全性問題 | #65750 |
CVE-2018-1002100 | Kubectl copy 不會檢查其目的地目錄外部的路徑。 | #61297 |
CVE-2017-1002102 | 原子寫入器磁碟區處理允許在主機檔案系統中任意刪除檔案 | #60814 |
CVE-2017-1002101 | 子路徑磁碟區掛載處理允許在主機檔案系統中任意檔案存取 | #60813 |
CVE-2017-1002100 | Azure PV 應為 Private 範圍,而非 Container 範圍 | #47611 |
CVE-2017-1000056 | PodSecurityPolicy 准入外掛程式授權不正確 | #43459 |
此摘要會自動重新整理,從 CVE 公告到此摘要中可存取的時間,會有明顯但很小的延遲(幾分鐘到幾小時)。
此摘要的真實來源是一組 GitHub Issues,並由受控和受限標籤 `official-cve-feed` 篩選。原始資料儲存在 Google Cloud Bucket 中,該 Bucket 僅可由少數社群信任成員寫入。
上次修改時間:2023 年 4 月 11 日下午 7:18 PST:從 alpha -> beta 切換 (ec9d29c0df)