首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] Kubernetes4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - Veeam Backup & Replication 存在資料洩露漏洞 Veeam Backup & Replication 存在一個漏洞,允許遠端攻擊者利用此漏洞,於目標系統觸發洩露敏感資料及繞過身份驗證,其影響系統或版本如下: 受影響之系統/漏洞描述: Veeam Backup for Microsoft Azure 7.1.0.22 及之前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請更新至Veeam Backup for Microsoft Azure 7.1.0.59。 情資報告連結:https://www.veeam.com/kb4709 https://www.kjintelligent.com/hot_508945.html [資安漏洞通知] Veeam Backup & Replication 2025-01-17 2026-01-17
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_508945.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_508945.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-01-17 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_508945.html



【雲智維資安預警通知】

  • 漏洞分享 - Kubernetes映像檔製作工具存在曝露root權限漏洞
Kubernetes維護團隊指出,映像檔建置工具(Image Builder)當中,存在漏洞CVE-2024-9486、CVE-2024-9594,能讓攻擊者能夠藉由預設帳密資料存取虛擬機器(VM),並得到root權限。
  • CVE-2024-9486:以Proxmox提供者(provider)建置而成的虛擬機器映像,無法停用當中的預設帳號,若用這些映像檔建置節點,可透過預設帳密進行存取,藉此取得root權限,CVSS風險評分達到9.8。
  • CVE-2024-9594:Nutanix、OVA、QEMU在映像建置過程也會啟用預設的帳密組態,而此預設帳密同樣可用於取得root權限,但在映像檔建置完成後,這些帳密就會被停用。只有當攻擊者能夠存取映像建置所在的虛擬機器並在建置期間,利用該漏洞修改映像時才會受到影響,CVSS評為6.3。
  • 影響系統或版本如下:
Kubernetes Image Builder versions <= v0.1.37

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新至0.1.38版。

情資報告連結:
https://github.com/kubernetes/kubernetes/issues/128006
https://github.com/kubernetes/kubernetes/issues/128007

上一個 回列表 下一個