一、 漏洞 CVE-2024-3154 基础信息
漏洞标题
Cri-o:通过pod注释实现任意命令注入
来源:AIGC 神龙大模型
漏洞描述信息
cri-o 存在一个漏洞,任意的 systemd 属性可通过 Pod 注释注入。任何能够创建带有任意注释的 Pod 的用户,都可以在主机系统上执行任意操作。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
Cri-o: arbitrary command injection via pod annotation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in cri-o, where an arbitrary systemd property can be injected via a Pod annotation. Any user who can create a pod with an arbitrary annotation may perform an arbitrary action on the host system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
CRI-O 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CRI-O是一款用于Kubernetes系统的轻量级容器运行时环境。 CRI-O存在安全漏洞,该漏洞源于可以通过Pod注释注入任意systemd属性,任何可以使用注释创建Pod的用户都可以在主机系统上执行任意操作。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3154 的公开POC
# POC 描述 源链接 神龙链接
1 how does it run? https://github.com/cdxiaodong/CVE-2024-3154-communication POC详情
三、漏洞 CVE-2024-3154 的情报信息