Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-45497

PUBLISHED 21.10.2025

CNA: redhat

Openshift-api: openshift-controller-manager/build: build process in openshift allows overwriting of node pull credentials

Обновлено: 21.10.2025
A flaw was found in the OpenShift build process, where the docker-build container is configured with a hostPath volume mount that maps the node's /var/lib/kubelet/config.json file into the build pod. This file contains sensitive credentials necessary for pulling images from private repositories. The mount is not read-only, which allows the attacker to overwrite it. By modifying the config.json file, the attacker can cause a denial of service by preventing the node from pulling new images and potentially exfiltrating sensitive secrets. This flaw impacts the availability of services dependent on image pulls and exposes sensitive information to unauthorized parties.

CWE

Идентификатор Описание
CWE-732 Incorrect permission assignment for critical resource

CVSS

Оценка Severity Версия Базовый вектор
7.6 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

Доп. Информация

Product Status

Red Hat OpenShift Container Platform 4.12
Product: Red Hat OpenShift Container Platform 4.12
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.12.0-202506062300.p0.gb870fc6.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.12::el9
  • cpe:/a:redhat:openshift:4.12::el8
Red Hat OpenShift Container Platform 4.13
Product: Red Hat OpenShift Container Platform 4.13
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.13.0-202507061330.p0.g9abb220.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.13::el8
  • cpe:/a:redhat:openshift:4.13::el9
Red Hat OpenShift Container Platform 4.14
Product: Red Hat OpenShift Container Platform 4.14
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.14.0-202506112307.p0.g700dc11.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.14::el9
  • cpe:/a:redhat:openshift:4.14::el8
Red Hat OpenShift Container Platform 4.16
Product: Red Hat OpenShift Container Platform 4.16
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.16.0-202506062300.p0.gd26f300.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.16::el9
Red Hat OpenShift Container Platform 4.17
Product: Red Hat OpenShift Container Platform 4.17
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.17.0-202507011904.p0.g2b2ba3b.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.17::el9
Red Hat OpenShift Container Platform 4.18
Product: Red Hat OpenShift Container Platform 4.18
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.18.0-202506062012.p0.g0a6f6eb.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.18::el9
Red Hat OpenShift Container Platform 4.2
Product: Red Hat OpenShift Container Platform 4.2
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от sha256:6edbec32518ec96ee5e89982a87bb87fab6685ec1f2b248c8c3be6e884e8ed79 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.20::el9
Red Hat Fuse 7
Product: Red Hat Fuse 7
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/a:redhat:jboss_fuse:7
Red Hat OpenShift Container Platform 4
Product: Red Hat OpenShift Container Platform 4
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:openshift:4
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 31.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 31.12.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.