RedHat发布了安全更新修复了红帽OpenShift云应用平台中发现的重要漏洞

来源:TechWeb 作者:叶知秋 时间:2022-03-21 04:43  阅读量:5986   
2022-03-21 04:43

Red Hat OpenShift Container Platform是美国红帽公司的一套可帮助企业在物理,虚拟和公共云基础架构之间开发,部署和管理现有基于容器的应用程序的应用平台它采用企业级Kubernetes技术构建,专为内部部署或私有云部署而设计,可以实现全堆栈自动化运维,以管理混合云和多云部署

RedHat发布了安全更新修复了红帽OpenShift云应用平台中发现的重要漏洞

日前,RedHat发布了安全更新,修复了红帽OpenShift云应用平台中发现的一些重要漏洞。以下是漏洞详情:

漏洞详情

CVE—2022—0811 CVSS评分:8.8 严重程度:重要

在CRI—O中发现了一个缺陷,它为pod设置内核选项的方式此问题允许任何有权在 Kubernetes 集群上部署 pod,该集群使用CRI—O运行时在部署恶意pod的集群节点上以root身份实现容器逃逸和任意代码执行

受影响产品和版本

Red Hat OpenShift Container Platform 4.10 for RHEL 8 x86_64

Red Hat OpenShift Container Platform 4.10 for RHEL 7 x86_64

Red Hat OpenShift Container Platform for Power 4.10 for RHEL 8 ppc64le

Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.10 for RHEL 8 s390x

Red Hat OpenShift Container Platform for ARM 64 4.10 aarch64

解决方案

对于OpenShift Container Platform 4.10,请参阅以下文档,该文档将很快针对此版本进行更新,以获取有关如何升级集群和完全应用此异步勘误

更新的重要说明:

有关如何访问此内容的详细信息,请访问

在64位系统上为32位进程处理setsockoptIPT_SO_SET_REPLACE(或IP6T_SO_SET_REPLACE)时发现了一个漏洞。此漏洞将允许本地用户通过用户名空间获取权限或引发DoS。此操作通常仅限于具有root权限的用户,但如果内核使用CONFIG_USER_NS和CONFIG_NET_NS编译并且用户被授予提升的权限,则也可以利用此操作。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

热门阅读

汽车点评网 分析汽车

关注汽车点评网,收听和分享“汽车秘密”

05

携手汽车点评网,为您提供更多汽车行业新鲜货。