CVE-2019-11249
1 分钟 阅读时间
此漏洞可能允许攻击者利用 kubectl cp
命令,采用路径遍历(Path Traversal)的方式将容器 tar
包中的恶意文件写入所在主机上的任何路径,该过程仅受本地用户的系统权限限制。
漏洞影响
该漏洞与不久前的 CVE-2019-1002101、CVE-2019-11246 漏洞影响相似。
kubectl cp
命令用于用户容器和主机之间的文件拷贝,当从容器中拷贝文件时,Kubernetes
首先会在容器中执行 tar
命令创建相应的归档文件,然后发送给客户端,然后 kubectl
会在用户主机上进行相应解压操作。
如果容器 tar
包中包含恶意文件,当攻击者具有 kubectl cp
命令的执行权限时,可以利用路径遍历 (Path Traversal)。
官方修复的版本
- v1.15.2
- v1.14.5
- v1.13.9
KLTS 修复的版本
- v1.12.10-lts.1 CVE-2019-11249.1.12.patch
- v1.11.10-lts.1 CVE-2019-11249.1.12.patch
- v1.10.13-lts.1 CVE-2019-11249.1.10.patch
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.
最后修改
2022.03.08
: 修改下主目录的层级:kubernetes 和 containerd 平级 (f6668712)