One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8393407
Date de publication 2023-10-09 20:15:10 (vue: 2023-10-09 23:07:13)
Titre CVE-2023-44392
Texte Garden offre l'automatisation du développement et des tests de Kubernetes.Avant les tov ersions de 0,13,17 et 0,12,65, Garden dépend de la bibliothèque cryo, qui est vulnérable à l'injection de code en raison d'une implémentation non sécurisée de la désérialisation.Garden Stocks a sérialisé des objets à l'aide de cryo dans les ressources de Kubernetes `CONFICMAP` préfixées avec des« tests de test »et du« Run-Result »pour cacher le test du jardin et exécuter les résultats.Ces `configmaps» sont stockés soit dans l'espace de noms `` Garden-System 'ou dans l'espace de noms d'utilisateur configuré.Lorsqu'un utilisateur invoque la commande «Garden Test» ou «Garden Run» stocké dans les «configmap» sont récupérés et désérialisés.Cela peut être utilisé par un attaquant avec accès au cluster Kubernetes pour stocker des objets malveillants dans le `CONFIGMAP`, ce qui peut déclencher une exécution de code distante sur la machine des utilisateurs lorsque Cryo désérialise l'objet.Afin d'exploiter cette vulnérabilité, un attaquant doit avoir accès au cluster Kubernetes utilisé pour déployer des environnements à distance de jardin.De plus, un utilisateur doit invoquer activement un «test de jardin» ou une «course de jardin» qui a précédemment mis en cache les résultats.Le problème a été corrigé dans les versions du jardin «0,13,17» (bonsaï) et «0,12,65» (acorn).Seules les versions du jardin sont vulnérables.Aucune solution de contournement connue n'est disponible.
Garden provides automation for Kubernetes development and testing. Prior tov ersions 0.13.17 and 0.12.65, Garden has a dependency on the cryo library, which is vulnerable to code injection due to an insecure implementation of deserialization. Garden stores serialized objects using cryo in the Kubernetes `ConfigMap` resources prefixed with `test-result` and `run-result` to cache Garden test and run results. These `ConfigMaps` are stored either in the `garden-system` namespace or the configured user namespace. When a user invokes the command `garden test` or `garden run` objects stored in the `ConfigMap` are retrieved and deserialized. This can be used by an attacker with access to the Kubernetes cluster to store malicious objects in the `ConfigMap`, which can trigger a remote code execution on the users machine when cryo deserializes the object. In order to exploit this vulnerability, an attacker must have access to the Kubernetes cluster used to deploy garden remote environments. Further, a user must actively invoke either a `garden test` or `garden run` which has previously cached results. The issue has been patched in Garden versions `0.13.17` (Bonsai) and `0.12.65` (Acorn). Only Garden versions prior to these are vulnerable. No known workarounds are available.
Envoyé Oui
Condensat 17` 2023 44392 65` `configmap` `configmaps` `garden `run `test access acorn actively are attacker automation available been bonsai cache cached can cluster code command configured cryo cve dependency deploy deserialization deserialized deserializes development due either environments ersions execution exploit further garden has have implementation injection insecure invoke invokes issue known kubernetes library machine malicious must namespace object objects only order patched prefixed previously prior provides remote resources result` results retrieved run run` serialized store stored stores system` test test` testing these tov trigger used user users using versions vulnerability vulnerable when which workarounds
Tags
Stories Uber
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: