-
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) - 云容器引擎 CCE
Linux Kernel openvswitch 模块权限提升漏洞预警(CVE-2022-2639) 漏洞详情 业界披露了Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)的漏洞细节。
-
Kubernetes安全漏洞公告(CVE-2020-8554) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 流量劫持 CVE-2020-8554 中 2020-12-07 漏洞影响 对于单集群内多个用户共享使用的场景,如果将Pod和Service的创建和更新权限授予不信任的用户易受此漏洞的影响。
-
runc漏洞(CVE-2024-21626)对CCE服务的影响说明 - 云容器引擎 CCE
详细信息请参见:runc容器逃逸漏洞预警(CVE-2024-21626) 漏洞利用条件 CCE服务的正常使用场景不受此漏洞影响。 仅当攻击者具备以下条件之一时,可利用该漏洞: 攻击者具有集群工作负载的创建或更新权限。
-
nginx-ingress插件安全漏洞预警公告(CVE-2021-25748) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 权限提升 CVE-2021-25748 中 2022-6-10 漏洞影响 有权限可以创建/更新ingress 中`spec.rules[].http.paths[].path`字段的用户,可以使用换行符绕过对Ingress
-
Docker Engine输入验证错误漏洞公告(CVE-2020-13401) - 云容器引擎 CCE
该漏洞为中危漏洞,CVSS评分为6.0。
-
Docker资源管理错误漏洞公告(CVE-2021-21285) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-21285 中 2021-02-02 漏洞影响 docker daemon组件在拉取镜像的过程中没有对镜像层digest进行有效性校验,拉取一个被恶意损坏的镜像可能会导致docker
-
linux内核导致的容器逃逸漏洞公告(CVE-2022-0492) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2022-0492 高 2021-02-07 漏洞影响 该漏洞为Linux内核权限校验漏洞,根因为没有针对性的检查设置release_agent文件的进程是否具有正确的权限。
-
runc符号链接挂载与容器逃逸漏洞预警公告(CVE-2021-30465) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2021-30465 高 2021-05-31 漏洞影响 攻击者可通过创建恶意Pod,挂载宿主机目录至容器中,利用runc的符号链接以及条件竞争漏洞,最终可能会导致容器逃逸,使攻击者能够访问宿主机的文件系统
-
Apache containerd安全漏洞公告(CVE-2020-15257) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 Docker容器逃逸 CVE-2020-15257 中 2020-11-30 漏洞影响 CCE集群版本:v1.9-v1.17.9。
-
Kubernetes subpath符号链接交换安全漏洞(CVE-2021- 25741) - 云容器引擎 CCE
表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 资源管理错误 CVE-2021-25741 中 2021-09-15 漏洞影响 该漏洞涉及VolumeSubpath特性开关开启场景(默认开启),可能造成以下影响: 若恶意用户可以创建一个带有子路径卷挂载的容器,则可以访问卷外的文件和目录