小心!Red Hat OpenShift Container Platform 中的多个漏洞

VSole2022-01-06 17:36:25

0x01漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02漏洞描述

Red Hat OpenShift Container Platform是红帽的云计算Kubernetes 应用平台解决方案,专为内部或私有云部署而设计。

2022年1月6日,360漏洞云团队监测到 Red Hat发布安全公告,修复了多个存在于 OpenShift Container Platform中的中危漏洞。漏洞详情如下:

1. OpenShift Container Platform HTTP请求走私漏洞

OpenShift Container Platform HTTP请求走私漏洞

漏洞编号

CVE-2021-40346

漏洞类型

HTTP 请求走私

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于在处理 HTX 表示中的 HTTP 标头名称长度编码时,htx_add_header() 和 htx_add_trailer() 函数中对 HTTP/2 请求的验证不正确。远程攻击者可以向服务器发送特制的 HTTP 请求并走私 HTTP 标头。

成功利用漏洞可能允许攻击者中毒 HTTP 缓存并执行网络钓鱼攻击。 

2. OpenShift Container Platform输入验证错误漏洞(1)

OpenShift Container Platform输入验证错误漏洞

漏洞编号

CVE-2021-39240

漏洞类型

输入验证错误

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于在处理 HTTP/2 请求时对用户提供的输入的验证不足。HAProxy 不确保 URI 的方案和路径部分具有预期的字符,例如目标 HTTP/2 服务器上的权限字段可能与路由规则旨在实现的不同。远程攻击者可以向应用程序发送特制的输入并绕过实施的安全限制。 

3. OpenShift Container Platform输入验证错误漏洞(2)

OpenShift Container Platform输入验证错误漏洞

漏洞编号

CVE-2021-39241

漏洞类型

输入验证错误

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于对 HAProxy 中用户提供的输入的验证不足。HTTP 方法名称可能包含一个空格,后跟受保护资源的名称。服务器可能会将其解释为对该受保护资源的请求,例如在“GET /admin? HTTP/1.1 /static/images HTTP/1.1”示例中。

攻击者可以滥用此类行为来绕过实施的安全限制,并对 HAProxy 背后的 Web 应用程序执行未经授权的操作。 

4. OpenShift Container Platform输入验证错误漏洞(3)

OpenShift Container Platform输入验证错误漏洞

漏洞编号

CVE-2021-39242

漏洞类型

输入验证错误

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于在处理 HTTP 标头时对用户提供的输入的验证不足。远程攻击者可以向应用程序发送特制的 Host 标头并绕过实施的安全限制。

0x03漏洞等级

中危

0x04影响版本

OpenShift Container Platform<4.8.25

0x05修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:

Red Hat OpenShift Container Platform 4.8.25

对于 OpenShift Container Platform 4.8,请参阅以下文档,该文档将很快针对此版本进行更新,以获取有关如何升级集群和完全应用此异步勘误更新的重要说明:

https://docs.openshift.com/container-platform/4.8/release_notes/ocp-4-8-release-notes.html

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

信息安全openshift
本作品采用《CC 协议》,转载必须注明作者和本文链接
2023年,我国软件和信息技术服务业(下称“软件业”)运行稳步向好,软件业务收入高速增长,盈利能力保持稳定,软件业务出口小幅回落。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
《安全要求》给出了智能手机预装应用程序的基本安全要求,适用于智能手机生产企业的生产活动,也可为相关监管、第三方评估工作提供参考。《安全要求》明确了可卸载范围,指出除系统设置、文件管理、多媒体摄录、接打电话、收发短信、通讯录、浏览器、应用商店等直接支撑操作系统运行或实现智能手机基本功能所必须的基本功能应用程序外,智能手机中其他预装应用程序均应可卸载。
《安全要求》给出了软件供应链安全保护目标,规定了软件供应链组织管理和供应活动管理的安全要求;适用于指导软件供应链中的需方、供方开展组织管理和供应活动管理,可为第三方机构开展软件供应链安全测试和评估提供依据,也可为主管监管部门提供参考。
信息安全成为社会性关注的话题,汽车进入智能网联的发展阶段,汽车俨然成为了新的移动终端,甚至被定义成了生活的第三空间。近年来,关于汽车信息安全的话题和风险的暴露,引发了公众的关注,那究竟什么是汽车信息安全?它对于我们而言意味着什么?我们要怎么样防范?
上周末,信息安全巨头Entrust证实一个月前遭受了勒索软件攻击,攻击者入侵了Entrust的企业网络并从内部系统窃取了数据。
人的因素及实用安全这里人的因素指的是影响人们安全行为和他们采用安全解决方案的社会因素和个人因素。此外,系统必须在维护安全性的同时保持可用性。在缺乏实用安全的情况下,最终就达不到有效的安全。
信息安全治理制度
2022-06-13 15:30:52
信息安全治理通过提出信息安全原则和信息安全目标,建立信息安全职责,明确信息安全实施步骤,为信息安全工作提供指引。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
全国信息安全标准化技术委员会归口的国家标准《信息安全技术 零信任参考体系架构》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站(网址:https://www.tc260.org.cn/front/bzzqyjList.html?start=0&length=10),如有意见或建议请于2
VSole
网络安全专家