1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/src-openeuler-kubernetes

 / Детали:

CVE-2024-0793

Предстоит сделать
Владелец
Создано  
14.05.2025
  1. Информация о уязвимости
    • Номер уязвимости: CVE-2024-0793
    • Уязвимость принадлежит компоненту: kubernetes
    • Версии, в которых обнаружена уязвимость: 1.18.6, 1.20.2, 1.24.0, 1.25.3
    • Оценка CVSS V3.0:
      • BaseScore: 7.7 (Высокий)
      • Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
    • Краткое описание уязвимости:
      В компоненте kube-controller-manager обнаружена уязвимость. Эта проблема возникает при первоначальном применении конфигурационного файла HPA YAML, который не содержит блока .spec.behavior.scaleUp, что приводит к отказу в обслуживании из-за постоянного перезапуска pods KCM.
    • Время публикации уязвимости: 2024-11-17 19:15
    • Время создания уязвимости: 2024-02-15 20:47:25
    • Дополнительная информация о уязвимости:
      https://nvd.nist.gov/vuln/detail/CVE-2024-0793
Дополнительные ссылки (нажмите, чтобы развернуть)| Источник | Ссылка | Ссылка источника | | -------- | ------ | ----------------- | | secalert.redhat.com | https://access.redhat.com/errata/RHSA-2024:0741 | | | secalert.redhat.com | https://access.redhat.com/errata/RHSA-2024:1267 | | | secalert.redhat.com | https://access.redhat.com/security/cve/CVE-2024-0793 | | | secalert.redhat.com | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | | | secalert.redhat.com | https://github.com/openshift/kubernetes/pull/1876 | | | suse_bugzilla | http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2024-0793 | https://bugzilla.suse.com/show_bug.cgi?id=1219964 | | suse_bugzilla | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://bugzilla.suse.com/show_bug.cgi?id=1219964 | | redhat_bugzilla | https://access.redhat.com/errata/RHSA-2024:1267 | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | | debian | | https://security-tracker.debian.org/tracker/CVE-2024-0793 | | github_advisory | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://nvd.nist.gov/vuln/detail/CVE-2024-0793 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://github.com/kubernetes/kubernetes/issues/107038#issuecomment-1911327145 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://github.com/openshift/kubernetes/pull/1876 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://access.redhat.com/security/cve/CVE-2024-0793 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://access.redhat.com/errata/RHSA-2024:0741 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | github_advisory | https://access.redhat.com/errata/RHSA-2024:1267 | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | | go | https://github.com/advisories/GHSA-h7wq-jj8r-qm7p | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://nvd.nist.gov/vuln/detail/CVE-2024-0793 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://access.redhat.com/errata/RHSA-2024:0741 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://access.redhat.com/errata/RHSA-2024:1267 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://access.redhat.com/security/cve/CVE-2024-0793 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://github.com/kubernetes/kubernetes/issues/107038#issuecomment-1911327145 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | go | https://github.com/openshift/kubernetes/pull/1876 | https://github.com/golang/vulndb/blob/master/reports/GO-2024-3277.yaml | | snyk | https://github.com/kubernetes/kubernetes/commit/074f3f5aca94b62b54df99fa97169fa6bd8d10f5 | https://security.snyk.io/vuln/SNYK-GOLANG-K8SIOKUBERNETESPKGCONTROLLER-6252624 | | snyk | https://github.com/openshift/kubernetes/commit/8f8514080eaed5bdcbaa67a02d7314440aac5ec4 | https://security.snyk.io/vuln/SNYK-GOLANG-K8SIOKUBERNETESPKGCONTROLLER-6252624 | | snyk | https://github.com/com/openshift/kubernetes/pull/1876 | https://security.snyk.io/vuln/SNYK-GOLANG-K8SIOKUBERNETESPKGCONTROLLER-6252624 | | snyk | https://github.com/openshift/kubernetes/pull/1887 | https://security.snyk.io/vuln/SNYK-GOLANG-K8SIOKUBERNETESPKGCONTROLLER-6252624 | | snyk | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://security.snyk.io/vuln/SNYK-GOLANG-K8SIOKUBERNETESPKGCONTROLLER-6252624 | | snyk | https://github.com/kubernetes/kubernetes/commit/074f3f5aca94b62b54df99fa97169fa6bd8d10f5 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMOPENSHIFTKUBERNETESPKGCONTROLLERPODAUTOSCALER-6252623 | | snyk | https://github.com/openshift/kubernetes/commit/8f8514080eaed5bdcbaa67a02d7314440aac5ec4 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMOPENSHIFTKUBERNETESPKGCONTROLLERPODAUTOSCALER-6252623 | | snyk | https://github.com/openshift/kubernetes/pull/1876 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMOPENSHIFTKUBERNETESPKGCONTROLLERPODAUTOSCALER-6252623 | | snyk | https://github.com/openshift/kubernetes/pull/1887 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMOPENSHIFTKUBERNETESPKGCONTROLLERPODAUTOSCALER-6252623 | | snyk | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMOPENSHIFTKUBERNETESPKGCONTROLLERPODAUTOSCALER-6252623 | | snyk | https://github.com/kubernetes/kubernetes/commit/074f3f5aca94b62b54df99fa97169fa6bd8d10f5 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMKUBERNETESKUBERNETESPKGCONTROLLER-6252622 | | snyk | https://github.com/openshift/kubernetes/commit/8f8514080eaed5bdcbaa67a02d7314440aac5ec4 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMKUBERNETESKUBERNETESPKGCONTROLLER-6252622 | | snyk | https://github.com/openshift/kubernetes/pull/1876 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMKUBERNETESKUBERNETESPKGCONTROLLER-6252622 | | snyk | https://github.com/openshift/kubernetes/pull/1887 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMKUBERNETESKUBERNETESPKGCONTROLLER-6252622 | | snyk | https://bugzilla.redhat.com/show_bug.cgi?id=2214402 | https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMKUBERNETESKUBERNETESPKGCONTROLLER-6252622 |
Ссылка на руководство по анализу уязвимостей: https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md Источник данных об уязвимостях: openBrain — открытая система обнаружения уязвимостей Информация о патчах уязвимостей:
Подробнее (нажмите, чтобы развернуть)
Уязвимые пакеты Версия исправления Исправляющий патч Патч, введший проблему Источник
https://github.com/openshift/kubernetes/pull/1876 secalert.redhat.com
https://github.com/openshift/kubernetes/pull/1876
https://github.com/openshift/kubernetes/pull/1876
https://github.com/kubernetes/kubernetes/commit/074f3f5aca94b62b54df99fa97169fa6bd8d10f5
https://github.com/openshift/kubernetes/commit/8f8514080eaed5bdcbaa67a02d7314440aac5ec4
https://github.com/openshift/kubernetes/pull/1876
https://github.com/openshift/kubernetes/pull/1887

Вторая часть: структура анализа уязвимостей

Анализ влияния:

В Kube-controller-manager обнаружена уязвимость. Эта проблема возникает при первоначальном применении конфигурационного YAML HPA, не содержащего блока .spec.behavior.scaleUp, что приводит к отказу в обслуживании из-за циклического перезапуска пакетов KCM.

Оценка openEuler:

---#### Проверка версий (уязвимые/неуязвимые):

  1. master (1.29.1): неуязвимый
  2. openEuler-20.03-LTS-SP1 (1.20.2): неуязвимый
  3. openEuler-20.03-LTS-SP4 (1.20.2): неуязвимый
  4. openEuler-22.03-LTS (1.20.2): неуязвимый
  5. openEuler-22.03-LTS-Next (1.20.2): неуязвимый
  6. openEuler-22.03-LTS-SP1 (1.20.2): неуязвимый
  7. openEuler-22.03-LTS-SP2 (1.20.2): неуязвимый
  8. openEuler-22.03-LTS-SP3 (1.20.2): неуязвимый
  9. openEuler-24.03-LTS-Next (1.29.1): неуязвимый
  10. openEuler-22.03-LTS-SP4 (1.20.2): неуязвимый
  11. openEuler-24.03-LTS-SP2 (1.29.1): неуязвимый#### Влияет ли исправление на ABI (да/нет):
  12. master (1.29.1): нет
  13. openEuler-20.03-LTS-SP1 (1.20.2): нет
  14. openEuler-20.03-LTS-SP4 (1.20.2): нет
  15. openEuler-22.03-LTS (1.20.2): нет
  16. openEuler-22.03-LTS-Next (1.20.2): нет
  17. openEuler-22.03-LTS-SP1 (1.20.2): нет
  18. openEuler-22.03-LTS-SP2 (1.20.2): нет
  19. openEuler-22.03-LTS-SP3 (1.20.2): нет
  20. openEuler-24.03-LTS-Next (1.29.1): нет
  21. openEuler-22.03-LTS-SP4 (1.20.2): нет
  22. openEuler-24.03-LTS-SP2 (1.29.1): нет

Причина:

  1. master (1.29.1): нет
  2. openEuler-20.03-LTS-SP4 (1.20.2): нет
  3. openEuler-22.03-LTS-SP3 (1.20.2): нет
  4. openEuler-22.03-LTS-SP4 (1.20.2): нет
  5. openEuler-24.03-LTS (1.29.1): нет
  6. openEuler-24.03-LTS-Next (1.29.1): нет
  7. openEuler-24.03-LTS-SP1 (1.29.1): нет
  8. openEuler-24.03-LTS-SP2 (1.29.1): нет

Комментарий (0)

GitLife Service Account Задача создана
GitLife Service Account добавлено
 
CVE/UNFIXED
label.
GitLife Service Account добавлено
 
sig/sig-CloudNative
label.
Развернуть журнал операций

Вход Перед тем как оставить комментарий

Статус
Ответственный
Контрольная точка
Pull Requests
Связанные запросы на слияние могут быть закрыты после их объединения
Ветки
Дата начала   -   Крайний срок
-
Закрепить/Открепить
Приоритет
Участники(1)
1
https://api.gitlife.ru/oschina-mirror/src-openeuler-kubernetes.git
git@api.gitlife.ru:oschina-mirror/src-openeuler-kubernetes.git
oschina-mirror
src-openeuler-kubernetes
src-openeuler-kubernetes