CVE-2019-11251
1 分钟 阅读时间
此漏洞可能允许攻击者利用 kubectl cp
命令,采用路径遍历(Path Traversal)的方式将容器 tar
包中的恶意文件写入所在主机上的任何路径,该过程仅受本地用户的系统权限限制。
漏洞影响
该漏洞与不久前的 CVE-2019-1002101、CVE-2019-11246、CVE-2019-11249 漏洞影响相似。
kubectl cp
命令用于用户容器和主机之间的文件拷贝,当从容器中拷贝文件时,Kubernetes
首先会在容器中执行 tar
命令创建相应的归档文件,然后发送给客户端,然后 kubectl
会在用户主机上进行相应解压操作。
如果容器 tar
包中包含恶意文件,当攻击者具有 kubectl cp
命令的执行权限时,可以利用路径遍历(Path Traversal)。
官方修复的版本
- v1.15.4
- v1.14.7
- v1.13.11
KLTS 修复的版本
- v1.12.10-lts.1 kubernetes/kubernetes#82503
- v1.11.10-lts.1 kubernetes/kubernetes#82503
- v1.10.13-lts.1 CVE-2019-11251.1.10.patch
Feedback
Was this page helpful?
Glad to hear it! Please tell us how we can improve.
Sorry to hear that. Please tell us how we can improve.
最后修改
2022.03.08
: 修改下主目录的层级:kubernetes 和 containerd 平级 (f6668712)