Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-08238

CVSS: 9.9
30.08.2024

Уязвимость корпоративной платформы Red Hat OpenShift Container Platform, связанная с небезопасным управлением привилегиями, позволяющая нарушителю повысить свои привилегии и выполнить произвольные команды

Уязвимость корпоративной платформы Red Hat OpenShift Container Platform связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и выполнить произвольные команды с помощью специально созданного файла .gitconfig, в процессе клонирования
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.08.2024
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций производителя:
https://access.redhat.com/security/cve/cve-2024-45496

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-269 CWE-269: Improper Privilege Management

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-45496 Openshift-controller-manager: elevated build pods can lead to node compromise in openshift

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.7 HIGH 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:P
9.9 HIGH 3.0 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2024-45496
Вендор:
  • Red Hat Inc.
Тип ПО:
  • Прикладное ПО информационных систем
Наименование ПО:
  • OpenShift Container Platform
Версия ПО:
  • 4.13 (OpenShift Container Platform)
  • 4.14 (OpenShift Container Platform)
  • 4.12 (OpenShift Container Platform)
  • 4.15 (OpenShift Container Platform)
  • 4.16 (OpenShift Container Platform)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.