1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/src-openeuler-kubernetes

 / Детали:

CVE-2020-8561

Предстоит сделать
Владелец
Создано  
14.05.2025

1. Информация о уязвимости

  • Номер уязвимости: CVE-2020-8561
  • Компонент, к которому относится уязвимость: kubernetes
  • Версии, к которым относится уязвимость: 1.18.6, 1.20.2
  • CVSS V3.0 оценка:
    • BaseScore: 4.1 (Средний)
    • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N
  • Краткое описание уязвимости:
    В Kubernetes обнаружена уязвимость, которая позволяет пользователям, контролирующим ответы запросов MutatingWebhookConfiguration или ValidatingWebhookConfiguration, перенаправлять запросы kube-apiserver в приватные сети apiserver. Если пользователь может просматривать логи kube-apiserver при уровне логирования 10, он может просмотреть перенаправленные ответы и заголовки в логах.
  • Дата публикации уязвимости: 2021-09-21 01:15
  • Дата создания уязвимости: 2022-03-02 03:06:00
  • Ссылки на дополнительную информацию:
Дополнительные ссылки (нажмите, чтобы развернуть)
Источник Ссылка Дополнительная информация
MLIST https://groups.google.com/g/kubernetes-security-announce/c/RV2IhwcrQsY
CONFIRM https://github.com/kubernetes/kubernetes/issues/104720
CONFIRM https://security.netapp.com/advisory/ntap-20211014-0002/
redhat https://access.redhat.com/security/cve/CVE-2020-8561
- **Ссылка на анализ уязвимости:** [https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md](https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md) - **Источник данных о уязвимости:** Другое - **Информация о патчах:**
Детали (нажмите, чтобы развернуть) Нет

2. Структура анализа уязвимости

  • Анализ влияния:
  • Оценка openEuler:
    • Оценка: 4.1
    • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N
  • Проверка версий (уязвимые/неуязвимые):
    1. openEuler-20.03-LTS-SP1 (1.20.2)
    2. openEuler-20.03-LTS-SP2 (1.20.2)
    3. openEuler-20.03-LTS-SP3 (1.20.2)
    4. openEuler-24.03-LTS-Next (1.29.1)
    5. openEuler-22.03-LTS-SP4 (1.20.2)
    6. master (1.29.1)
    7. openEuler-24.03-LTS-SP2 (1.29.1)
  • Изменение ABI (да/нет):
    1. openEuler-20.03-LTS-SP1 (1.20.2)
    2. openEuler-20.03-LTS-SP2 (1.20.2)
    3. openEuler-20.03-LTS-SP3 (1.20.2)
    4. openEuler-24.03-LTS-Next (1.29.1)
    5. openEuler-22.03-LTS-SP4 (1.20.2)
    6. master (1.29.1)
    7. openEuler-24.03-LTS-SP2 (1.29.1)

Причина:

  1. master (1.29.1):
  2. openEuler-20.03-LTS-SP4 (1.20.2):
  3. openEuler-22.03-LTS-SP3 (1.20.2):
  4. openEuler-22.03-LTS-SP4 (1.20.2):
  5. openEuler-24.03-LTS (1.29.1):
  6. openEuler-24.03-LTS-Next (1.29.1):
  7. openEuler-24.03-LTS-SP1 (1.29.1):
  8. openEuler-24.03-LTS-SP2 (1.29.1):

Комментарий (0)

GitLife Service Account Задача создана
GitLife Service Account добавлено
 
CVE/UNFIXED
label.
GitLife Service Account добавлено
 
sig/sig-CloudNative
label.
Развернуть журнал операций

Вход Перед тем как оставить комментарий

Статус
Ответственный
Контрольная точка
Pull Requests
Связанные запросы на слияние могут быть закрыты после их объединения
Ветки
Дата начала   -   Крайний срок
-
Закрепить/Открепить
Приоритет
Участники(1)
1
https://api.gitlife.ru/oschina-mirror/src-openeuler-kubernetes.git
git@api.gitlife.ru:oschina-mirror/src-openeuler-kubernetes.git
oschina-mirror
src-openeuler-kubernetes
src-openeuler-kubernetes