Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-5037

PUBLISHED 11.11.2025

CNA: redhat

Openshift/telemeter: iss check during jwt authentication can be bypassed

Обновлено: 11.11.2025
A flaw was found in OpenShift's Telemeter. If certain conditions are in place, an attacker can use a forged token to bypass the issue ("iss") check during JSON web token (JWT) authentication.

CWE

Идентификатор Описание
CWE-290 CWE-290: Authentication Bypass by Spoofing

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-04494 Уязвимость программного средства для сбора информации о состоянии и производительности приложений, работающих на платформе OpenShift, OpenShift Telemeter, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS

Оценка Severity Версия Базовый вектор
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Доп. Информация

Product Status

Red Hat OpenShift Container Platform 4.12
Product: Red Hat OpenShift Container Platform 4.12
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.12.0-202408071159.p0.gc9592de.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.12::el9
  • cpe:/a:redhat:openshift:4.12::el8
Red Hat OpenShift Container Platform 4.13
Product: Red Hat OpenShift Container Platform 4.13
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.13.0-202407081338.p0.g0634a6d.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.13::el8
  • cpe:/a:redhat:openshift:4.13::el9
Red Hat OpenShift Container Platform 4.14
Product: Red Hat OpenShift Container Platform 4.14
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.14.0-202407021509.p0.g1f72681.assembly.stream.el8 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.14::el9
  • cpe:/a:redhat:openshift:4.14::el8
Red Hat OpenShift Container Platform 4.15
Product: Red Hat OpenShift Container Platform 4.15
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.15.0-202406200537.p0.g14489f7.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.15::el9
  • cpe:/a:redhat:openshift:4.15::el8
Red Hat OpenShift Container Platform 4.16
Product: Red Hat OpenShift Container Platform 4.16
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.16.0-202406200537.p0.gc1ecd10.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.16::el9
Logging Subsystem for Red Hat OpenShift
Product: Logging Subsystem for Red Hat OpenShift
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/a:redhat:logging:5
Red Hat OpenShift distributed tracing 2
Product: Red Hat OpenShift distributed tracing 2
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:openshift_distributed_tracing:2
Red Hat OpenShift distributed tracing 3
Product: Red Hat OpenShift distributed tracing 3
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:openshift_distributed_tracing:3
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 13.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 13.07.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.