一、 漏洞 CVE-2018-20321 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Rancher 2 到 2.1.5 之间发现了一个问题。任何具有默认命名空间访问权限的项目成员可以在一个 pod 中挂载 netes-default 服务账户,然后使用该 pod 对 Kubernetes 集群执行管理级别的命令。可以通过将默认命名空间隔离到一个独立的项目来减轻这个问题,只有集群管理员才有访问权限。截至 2018 年 12 月 20 日,这个问题影响了 Rancher 创建或导入的所有集群。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Rancher 2 through 2.1.5. Any project member with access to the default namespace can mount the netes-default service account in a pod, and then use that pod to execute administrative privileged commands against the k8s cluster. This could be mitigated by isolating the default namespace in a separate project, where only cluster admins can be given permissions to access. As of 2018-12-20, this bug affected ALL clusters created or imported by Rancher.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Rancher Labs Rancher 权限许可和访问控制问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Rancher Labs Rancher是美国Rancher Labs公司的一套开源的企业级容器管理平台。 Rancher Labs Rancher 2版本至2.1.5版本中存在权限许可和访问控制问题漏洞。该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-20321 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-20321 的情报信息