CVE-2019-11246
1 分钟 阅读时间
此漏洞可能允许攻击者利用 kubectl cp
命令,采用路径遍历 (Path Traversal) 的方式将容器 tar
包中的恶意文件写入所在主机上的任何路径,该过程仅受本地用户的系统权限限制。
漏洞影响
该漏洞与不久前的 CVE-2019-1002101 漏洞影响相似。
kubectl cp
命令用于用户容器和主机之间的文件拷贝。当从容器中拷贝文件时,Kubernetes
首先会在容器中执行 tar
命令创建相应的归档文件,然后发送给客户端,kubectl
会在用户主机上进行相应解压操作。
如果容器 tar
包中包含恶意文件,当攻击者具有 kubectl cp
命令的执行权限时,可以利用路径遍历 (Path Traversal) 方式将恶意文件写入任意路径。
官方修复的版本
- v1.14.3
- v1.13.7
- v1.12.10
KLTS 修复的版本
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.
最后修改
2022.03.08
: 修改下主目录的层级:kubernetes 和 containerd 平级 (f6668712)