Red Hat OpenSHift ContAIneR platform是红帽公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。它采用企业级KubeRnetes技术构建,专为内部部署或私有云部署而设计,可以实现全堆栈自动化运维,以管理混合云和多云部署。
9月1日,RedHat发布了安全更新,修复了红帽OpenSHift容器平台中发现的一些重要漏洞。以下是漏洞详情:
漏洞详情
1.CVE-2021-3121 CVSS评分:8.6 严重程度:高
在 1.3.2 之前的 Github.coM/gogo/Protobuf 中发现了一个漏洞,该漏洞允许在解组某些 Protobuf 对象时进行越界访问。此漏洞允许远程攻击者发送精心设计的 Protobuf 消息,从而引起恐慌并导致拒绝服务。此漏洞的最大威胁是可用性。
2.CVE-2021-22555 CVSS评分:7.8 严重程度:高
在 64 位系统上为 32 位进程处理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)时发现了一个漏洞。此漏洞将允许本地用户通过用户名空间获取权限或引发 DoS。此操作通常仅限于具有 Root 权限的用户,但如果内核使用 CONFIG_User_NS 和 CONFIG_NET_NS 编译并且用户被授予提升的权限,则也可以利用此操作。
3.CVE-2021-27218CVSS评分:7.5 严重程度:高
在 2.66.7 之前的 GNOME GLib 和 2.67.4 之前的 2.67.x 中发现了一个问题。如果在 64 位平台上使用 4GB 或更大的缓冲区调用 g_byte_aRRay_new_take(),则长度将被截断模 2**32,从而导致意外的长度截断。
4.CVE-2021-3609 CVSS评分:7.0 严重程度:中
在 linux 内核的 CAN BCM 网络协议中发现了一个漏洞,本地攻击者可以利用 CAN 子系统中的漏洞来破坏内存、使系统崩溃或提升权限。
5.CVE-2021-22543 CVSS评分:7.0 严重程度:中
在 linux 内核的 KVM 实现中发现了一个漏洞,KVM 中对 VM_IO|VM_PFNMAP VMA 的不当处理会绕过 RO 检查并导致页面被释放,同时 VMM 和来宾仍可访问。此漏洞允许可以启动和控制 VM 的用户读取/写入随机内存页,从而导致本地权限提升。此漏洞的最大威胁是机密性、完整性和系统可用性。
受影响产品和版本
Red Hat OpenSHift ContAIneR platform 4.7 foR RHEL 8 x86_64
Red Hat OpenSHift ContAIneR platform foR PoweR 4.7 foR RHEL 8 pPC64le
Red Hat OpenSHift ContAIneR platform foR IBM Z and linuxONE 4.7 foR RHEL 8 s390x
解决方案
对于 OpenSHift ContAIneR platform 4.7,请参阅以下文档,该文档
将很快针对此版本进行更新,以获取有关如何
升级集群和完全应用此异步勘误更新的重要说明:
有关如何访问此内容的详细信息,请访问
查看更多漏洞信息 以及升级请访问官网: