Source |
CVE Liste |
Identifiant |
8320706 |
Date de publication |
2023-03-22 19:15:12 (vue: 2023-03-22 21:06:54) |
Titre |
CVE-2023-28114 |
Texte |
`Cilium-Cli` est l'interface de ligne de commande pour installer, gérer et dépanner les clusters Kubernetes exécutant le cilium.Avant la version 0.13.2, `Cilium-Cli`, lorsqu'il est utilisé pour configurer les fonctionnalités de maillage du cluster, peut supprimer l'application des autorisations utilisateur sur le magasin` etcd` utilisé pour refléter les informations de cluster locales aux clusters distants.Les utilisateurs qui ont configuré des mailles de cluster à l'aide du graphique de la barre CILIUM ne sont pas affectés par ce problème.En raison d'une spécification de point de montage incorrecte, les paramètres spécifiés par `InitContainer» qui configurent les utilisateurs `etcd` et leurs autorisations sont écrasés lors de l'utilisation de` cilium-Cli` pour configurer un maillage de cluster.Un attaquant qui a déjà eu accès à une clé et un certificat valides pour un cluster «etcd» compromis de cette manière pourrait alors modifier l'état dans ce cluster «etcd».Ce problème est corrigé dans «Cilium-Cli» 0,13,2.En tant que solution de contournement, on peut utiliser des graphiques de barre de Cilium \\ pour créer leur cluster.
`cilium-cli` is the command line interface to install, manage, and troubleshoot Kubernetes clusters running Cilium. Prior to version 0.13.2,`cilium-cli`, when used to configure cluster mesh functionality, can remove the enforcement of user permissions on the `etcd` store used to mirror local cluster information to remote clusters. Users who have set up cluster meshes using the Cilium Helm chart are not affected by this issue. Due to an incorrect mount point specification, the settings specified by the `initContainer` that configures `etcd` users and their permissions are overwritten when using `cilium-cli` to configure a cluster mesh. An attacker who has already gained access to a valid key and certificate for an `etcd` cluster compromised in this manner could then modify state in that `etcd` cluster. This issue is patched in `cilium-cli` 0.13.2. As a workaround, one may use Cilium\'s Helm charts to create their cluster. |
Notes |
|
Envoyé |
Oui |
Condensat |
2023 28114 `cilium `etcd` `initcontainer` access affected already are attacker can certificate chart charts cilium cli` cluster clusters command compromised configure configures could create cve due enforcement functionality gained has have helm incorrect information install interface issue key kubernetes line local manage manner may mesh meshes mirror modify mount not one overwritten patched permissions point prior remote remove running set settings specification specified state store then troubleshoot use used user users using valid version when who workaround |
Tags |
|
Stories |
Uber
|
Move |
|