Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-6538

PUBLISHED 07.11.2025

CNA: redhat

Openshift-console: openshift console: server-side request forgery

Обновлено: 07.11.2025
A flaw was found in OpenShift Console. A Server Side Request Forgery (SSRF) attack can happen if an attacker supplies all or part of a URL to the server to query. The server is considered to be in a privileged network position and can often reach exposed services that aren't readily available to clients due to network filtering. Leveraging such an attack vector, the attacker can have an impact on other services and potentially disclose information or have other nefarious effects on the system. The /api/dev-console/proxy/internet endpoint on the OpenShift Console allows authenticated users to have the console's pod perform arbitrary and fully controlled HTTP(s) requests. The full response to these requests is returned by the endpoint. While the name of this endpoint suggests the requests are only bound to the internet, no such checks are in place. An authenticated user can therefore ask the console to perform arbitrary HTTP requests from outside the cluster to a service inside the cluster.

CWE

Идентификатор Описание
CWE-918 CWE-918: Server-Side Request Forgery (SSRF)

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-02254 Уязвимость файла /api/dev-console/proxy/internet корпоративной платформы Red Hat OpenShift Container Platform, позволяющая нарушителю осуществить SSRF-атаку

CVSS

Оценка Severity Версия Базовый вектор
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

Доп. Информация

Product Status

Red Hat OpenShift Container Platform 4.16
Product: Red Hat OpenShift Container Platform 4.16
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.16.0-202506020836.p0.g94ae640.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.16::el9
Red Hat OpenShift Container Platform 4.17
Product: Red Hat OpenShift Container Platform 4.17
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.17.0-202505280435.p0.gf9c412e.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.17::el9
Red Hat OpenShift Container Platform 4.18
Product: Red Hat OpenShift Container Platform 4.18
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от v4.18.0-202505150334.p0.g75bc164.assembly.stream.el9 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.18::el9
Red Hat OpenShift Container Platform 4.14
Product: Red Hat OpenShift Container Platform 4.14
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от sha256:5593067bbf79e50ab9ed89c684c8ee03b4b2a0b6443068459967df623c0643de до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.14::el9
Red Hat OpenShift Container Platform 4.15
Product: Red Hat OpenShift Container Platform 4.15
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от sha256:8d6e2390929560bdddddf8caab133f14fa50dbd53a5e551f134680837778e180 до * unaffected
СPE:
  • cpe:/a:redhat:openshift:4.15::el9
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.11.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 25.11.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.