BDU:2024-10035: Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с неверным ограничением имени пути к каталогу с ограниченным доступом, позволяющая выполнить произвольный код
Детали уязвимости BDU:2024-10035
Описание
Уязвимость программного средства управления кластерами виртуальных машин Kubernetes связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код за границами контейнера в хостовой операционной системе
Что делать с BDU:2024-10035
Высокая уязвимость (CVSS 8.1) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:NAV:N/AC:L/Au:S/C:C/I:C/A:NCWE — тип уязвимости
CVE — международный идентификатор
Позволяет получить доступ к файлам за пределами разрешённой директории через ../ последовательности.
Как атакуют и что делать ▾
Сценарий атаки
Через параметр пути передаётся ../../etc/passwd — сервер возвращает файл за пределами разрешённой директории.
Последствия
Чтение конфигураций, паролей, ключей. В некоторых случаях — запись произвольных файлов.
Рекомендации
Нормализуйте пути (realpath), используйте chroot/jail, запретите ../ в пользовательском вводе.
Тактики и техники
Уязвимое ПО (6)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| Google Inc | Kubernetes | от 1.29.0 до 1.29.7 | Не указана |
| Google Inc | Kubernetes | от 1.30.0 до 1.30.3 | Не указана |
| Google Inc | Kubernetes | до 1.31.0 | Не указана |
| Google Inc | Kubernetes | до 1.28.12 | Не указана |
| ООО «РусБИТех-Астра» | Платформа контейнеризации «Боцман» | до 1.4.1 | Не указана |
Среды функционирования (2)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «Ред Софт» | РЕД ОС | 7.3 | Не указана |
| ООО «РусБИТех-Астра» | Платформа контейнеризации «Боцман» | до 1.4.1 | Не указана |
Рекомендации по устранению
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - ограничение использования тома gitRepo для клонирования репозитория; - использование средств межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству; - использование «белого» списка IP-адресов для ограничения доступа к уязвимому программному средству; - использование виртуальных частных сетей для организации удаленного доступа (VPN). Использование рекомендаций: https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571 https://github.com/kubernetes/kubernetes/pull/124531 Для РЕД ОС: https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-kubernetes-cve-2024-10220/?sphrase_id=592546 Для платформы контейнеризации «Боцман»: обновление программного обеспечения, применение оперативного обновления платформы контейнеризации «Боцман» 1.4.1, предоставляемого в личном кабинете пользователя https://lk.astra.ru/ (https://wiki.astralinux.ru/x/ziLoD)
SLA ФСТЭК №117
7 дней
по базовой оценке CVSS 8.1
Уточните SLA под вашу среду
Базовый балл 8.1 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Приоритетное устранение
Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2024-11-20
Опубликована
2024-11-21
Обновлена
2026-05-06
Эксплойт
Существует в открытом доступе
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-06123Уязвимость модуля для реализации AEAD-алгоритмов algif_aead ядра операционной системы Linux, позволяющая нарушителю повы
BDU:2026-04352Уязвимость реализации JOSE библиотеки Authlib для серверов OAuth и OpenID Connect, связанная с недостаточной проверкой п
BDU:2026-05700Уязвимость системы заявок, инцидентов и инвентаризации компьютерного оборудования GLPI, связанная с недостатками механиз
BDU:2026-04122Уязвимость функций File.ReadDir() и File.Readdir() языка программирования Go, позволяющая нарушителю получить несанкцион
BDU:2026-04127Уязвимость функции url.Parse() компонента host/authority языка программирования Go, позволяющая нарушителю выполнить про
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.