小心!Red Hat OpenShift Container Platform 中的多個漏洞
0x01漏洞狀態
漏洞細節 漏洞POC 漏洞EXP 在野利用 否 未知 未知 未知 |
0x02漏洞描述
Red Hat OpenShift Container Platform是紅帽的云計算Kubernetes 應用平臺解決方案,專為內部或私有云部署而設計。

2022年1月6日,360漏洞云團隊監測到 Red Hat發布安全公告,修復了多個存在于 OpenShift Container Platform中的中危漏洞。漏洞詳情如下:
1. OpenShift Container Platform HTTP請求走私漏洞
OpenShift Container Platform HTTP請求走私漏洞 漏洞編號 CVE-2021-40346 漏洞類型 HTTP 請求走私 漏洞等級 中危 公開狀態 未知 在野利用 未知 漏洞描述 該漏洞的存在是由于在處理 HTX 表示中的 HTTP 標頭名稱長度編碼時,htx_add_header() 和 htx_add_trailer() 函數中對 HTTP/2 請求的驗證不正確。遠程攻擊者可以向服務器發送特制的 HTTP 請求并走私 HTTP 標頭。 成功利用漏洞可能允許攻擊者中毒 HTTP 緩存并執行網絡釣魚攻擊。 |
2. OpenShift Container Platform輸入驗證錯誤漏洞(1)
OpenShift Container Platform輸入驗證錯誤漏洞 漏洞編號 CVE-2021-39240 漏洞類型 輸入驗證錯誤 漏洞等級 中危 公開狀態 未知 在野利用 未知 漏洞描述 該漏洞的存在是由于在處理 HTTP/2 請求時對用戶提供的輸入的驗證不足。HAProxy 不確保 URI 的方案和路徑部分具有預期的字符,例如目標 HTTP/2 服務器上的權限字段可能與路由規則旨在實現的不同。遠程攻擊者可以向應用程序發送特制的輸入并繞過實施的安全限制。 |
3. OpenShift Container Platform輸入驗證錯誤漏洞(2)
OpenShift Container Platform輸入驗證錯誤漏洞 漏洞編號 CVE-2021-39241 漏洞類型 輸入驗證錯誤 漏洞等級 中危 公開狀態 未知 在野利用 未知 漏洞描述 該漏洞的存在是由于對 HAProxy 中用戶提供的輸入的驗證不足。HTTP 方法名稱可能包含一個空格,后跟受保護資源的名稱。服務器可能會將其解釋為對該受保護資源的請求,例如在“GET /admin? HTTP/1.1 /static/images HTTP/1.1”示例中。 攻擊者可以濫用此類行為來繞過實施的安全限制,并對 HAProxy 背后的 Web 應用程序執行未經授權的操作。 |
4. OpenShift Container Platform輸入驗證錯誤漏洞(3)
OpenShift Container Platform輸入驗證錯誤漏洞 漏洞編號 CVE-2021-39242 漏洞類型 輸入驗證錯誤 漏洞等級 中危 公開狀態 未知 在野利用 未知 漏洞描述 該漏洞的存在是由于在處理 HTTP 標頭時對用戶提供的輸入的驗證不足。遠程攻擊者可以向應用程序發送特制的 Host 標頭并繞過實施的安全限制。 |
0x03漏洞等級
中危
0x04影響版本
OpenShift Container Platform<4.8.25
0x05修復建議
廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:
Red Hat OpenShift Container Platform 4.8.25
對于 OpenShift Container Platform 4.8,請參閱以下文檔,該文檔將很快針對此版本進行更新,以獲取有關如何升級集群和完全應用此異步勘誤更新的重要說明:
https://docs.openshift.com/container-platform/4.8/release_notes/ocp-4-8-release-notes.html
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。