赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 容器服务 Kubernetes 版 ACK
  4. 产品概述
  5. 动态与公告
  6. CVE漏洞修复
  7. 漏洞CVE-2024-7646公告

漏洞CVE-2024-7646公告

  • CVE漏洞修复
  • 发布于 2025-04-18
  • 0 次阅读
文档编辑
文档编辑

Kubernetes社区披露了安全漏洞CVE-2024-7646。该漏洞允许具有创建Ingress对象的RBAC权限的用户(在networking.k8s.io 或 extensions API组中)绕过Nginx Ingress Controller的Annotation校验,发起命令注入攻击,并可能获取Nginx Ingress Controller的凭据。攻击者可以通过该凭据访问集群中的Secrets密钥信息。

该漏洞被评估为高危漏洞,在CVSS的评分为8.8。关于该漏洞的更多信息,请参见#126744。

影响范围

下列版本的Nginx Ingress Controller组件均在漏洞影响范围内:

  • Nginx Ingress Controller < v1.11.2

  • Nginx Ingress Controller < v1.10.4

下列版本的Nginx Ingress Controller组件修复了该问题:

  • v1.11.2及以上版本

  • v1.10.4及以上版本

漏洞影响

该漏洞只影响安装和使用了Nginx Ingress Controller组件的集群。如果集群中没有安装该组件,则集群不受影响。

您可以通过以下命令,确认集群中是否安装了Nginx Ingress Controller组件。

kubectl get po -nkube-system -A| grep -E 'nginx-ingress-controller|ingress-nginx-controller'

如果集群中已经安装并使用了Nginx Ingress Controller组件,您可以在API Server的审计日志中查看Annotation (例如nginx.ingress.kubernetes.io/auth-tls-verify-client)中是否包含回车符(\r)的Ingress实例创建日志,从而查找可疑的攻击事件。关于API Server审计日志的更多内容,请参见使用集群API Server审计功能。

解决方案

如果您的集群正在使用Nginx Ingress Controller组件,请您关注Nginx Ingress Controller的发布记录,及时升级到最新的漏洞修复版本。具体操作,请参见升级Nginx Ingress Controller组件。

相关文章

漏洞CVE-2025-23359公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.17.3及以下版本在处理CUDA前向兼容性时存在安全漏洞。当容器镜像内存在恶意构造的软链接文件时,libnvidia-container会错误地将主机目录以只读模式挂载到容器内部。攻击者可利用该漏洞绕过容器隔离机制,导致敏感信息窃取或主机权限提升

漏洞CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514公告 2025-04-18 11:43

Kubernetes社区披露了Nginx Ingress相关的一系列安全漏洞,包括CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514等。 漏洞影响

漏洞CVE-2025-0426公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2025-0426。未认证的攻击者可以向kubelet HTTP只读端口发送大量容器Checkpoint请求,导致磁盘空间迅速被占满,从而完成针对集群节点的DoS拒绝服务攻击。 该漏洞被评估为中危漏洞,CVSS评分为6.4。关于该漏洞的更多信息,请参见#

漏洞CVE-2024-40635公告 2025-04-18 11:43

containerd社区披露了CVE-2024-40635安全漏洞,容器启动时,当设置的UID或GID超过32位有符号整数的最大值时,会导致溢出且最终以root用户(UID 0)的身份启动。攻击者可以利用该漏洞要求容器在非root用户运行的环境下进行非预期的越权攻击。 该漏洞被评估为中危漏洞,CVS

漏洞CVE-2024-10220公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2024-10220。该漏洞允许拥有创建Pod权限的攻击者通过部署Pod并关联gitRepo存储卷,以执行超出容器边界的任意命令。攻击者利用目标Git仓库中的钩子文件夹,逃逸到容器外完成命令执行攻击。 该漏洞被评估为高危漏洞,在CVSS评分为8.1。关于

漏洞CVE-2024-0132和CVE-2024-0133公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.16.1及以下版本在使用默认配置时存在一个TOCTOU竞态条件攻击漏洞。该漏洞不会影响容器设备接口(CDI)的使用,但若被成功利用,可能导致容器逃逸,使攻击者能够在宿主机上执行任意命令或获取敏感信息。已知的攻击场景需要受害者使用恶意镜像,并在容器

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号