Am 16. September 2024 wurden zwei schwerwiegende Schwachstellen in der OpenShift Container Platform bekannt gegeben, die potenziell zu einer Kompromittierung von Clustern führen können. Beide Sicherheitslücken betreffen den Build-Prozess und erlauben es Angreifern, mit bestimmten Berechtigungen, beliebige Befehle auszuführen und erweiterte Rechte zu erlangen.
CVE-2024-45496 – Missbrauch von erhöhten Rechten im Build-Prozess
Diese Schwachstelle tritt auf, wenn der git-clone-Container während der Build-Initialisierung mit privilegierten Rechten läuft. Ein Angreifer mit Entwicklerzugriff kann eine speziell gestaltete .gitconfig
-Datei bereitstellen und dadurch beliebigen Code auf dem Knoten ausführen, auf dem der Container läuft. Der Fehler betrifft die OpenShift-Build-Strategien „Docker“ und „Source“.
Schweregrad: CVSS 9.9 (kritisch)
Mitigation: Cluster-Administratoren sollten die Verwendung der „Docker“- und „Source“-Strategien einschränken oder für vertrauenswürdige Benutzer reservieren.
CVE-2024-7387 – Pfadüberschreitung und Befehlseinschleusung
Diese Schwachstelle ermöglicht es einem Angreifer, Pfadüberschreitungsangriffe durchzuführen, wenn eine Docker-Build-Strategie verwendet wird. Angreifer können durch das Überschreiben von ausführbaren Dateien innerhalb des privilegierten Containers mithilfe des Attributs spec.source.secrets.secret.destinationDir
in der BuildConfig-Definition beliebige Befehle auf dem OpenShift–Clustern ausführen.
Schweregrad: CVSS 9.1 (hoch)
Mitigation: Cluster-Administratoren sollten die Verwendung der „Docker“-Build-Strategie einschränken oder nur hoch vertrauenswürdigen Benutzern erlauben.
Redhat hat mittlerweile Patches bereitgestellt und empfiehlt die Einschränkung von Build Strategy Rechten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: