{"vulnerability": "CVE-2020-8559", "sightings": [{"uuid": "74fb3956-b905-4486-b6b4-de9ccd3f1335", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2020-8559", "type": "seen", "source": "https://t.me/k8security/88", "content": "\u0421\u043e\u0432\u0441\u0435\u043c \u043d\u0435\u0434\u0430\u0432\u043d\u043e \u043d\u0430 \u043a\u0430\u043d\u0430\u043b\u0435 CNCF \u0431\u044b\u043b \u0432\u0435\u0431\u0438\u043d\u0430\u0440 \u0441 \u0438\u043d\u0442\u0440\u0438\u0433\u0443\u044e\u0449\u0435\u043c \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435\u043c \"Kubernetes Security Anatomy and the Recently Disclosed CVEs\". \u0420\u0435\u0447\u044c \u0442\u0430\u043c \u0438\u0434\u0435\u0442 \u043e \u0440\u0430\u0441\u0441\u043c\u043e\u0442\u0440\u0435\u043d\u043d\u044b\u0445 \u043d\u0430\u043c\u0438 \u0440\u0430\u043d\u0435\u0435: CVE-2020-8555, CVE-2020-8557, CVE-2020-8558, CVE-2020-8559, CVE-2020-10749. \u0414\u043e\u043a\u043b\u0430\u0434\u0447\u0438\u043a \u0441\u043d\u0430\u0447\u0430\u043b\u0430 \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442, \u0447\u0442\u043e \u0434\u0430\u043d\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u043d\u043e \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0438\u0442\u044c \u043f\u043e \u0432\u0435\u0440\u0441\u0438\u0438 Kubernetes, \u0430 \u0434\u0430\u043b\u0435\u0435 \u043f\u0435\u0440\u0435\u0441\u043a\u0430\u0437\u044b\u0432\u0430\u0435\u0442 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0438\u0437 \u0438\u0445 \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0441 \u0440\u0430\u0441\u0441\u044b\u043b\u043a\u0438 Kubernetes ... \u041f\u043b\u044e\u0441 \u043d\u0435\u043c\u043d\u043e\u0433\u043e \u0440\u0435\u043a\u043b\u0430\u043c\u044b \u0432 \u043a\u043e\u043d\u0446\u0435.", "creation_timestamp": "2020-07-22T07:09:48.000000Z"}, {"uuid": "be769bf4-baf7-47d5-8d89-126ac1f4ed91", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2020-8559", "type": "seen", "source": "https://t.me/arpsyndicate/4856", "content": "#ExploitObserverAlert\n\nCVE-2020-8559\n\nDESCRIPTION: Exploit Observer has 30 entries in 9 file formats related to CVE-2020-8559. The Kubernetes kube-apiserver in versions v1.6-v1.15, and versions prior to v1.16.13, v1.17.9 and v1.18.6 are vulnerable to an unvalidated redirect on proxied upgrade requests that could allow an attacker to escalate privileges from a node compromise to a full cluster compromise.\n\nFIRST-EPSS: 0.003410000\nNVD-IS: 5.9\nNVD-ES: 0.9\nARPS-PRIORITY: 0.9659869", "creation_timestamp": "2024-04-25T20:29:29.000000Z"}, {"uuid": "0f07617c-4665-4c63-b165-a7389dfdc4db", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2020-8559", "type": "seen", "source": "https://t.me/k8security/87", "content": "\u041e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u043e 2 \u043d\u043e\u0432\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 Kubernetes:\n\nCVE-2020-8557: Node-local denial of service via container /etc/hosts file\n\nCVSS Rating: Medium (5.5)  \nCVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/CR:H/IR:H/AR:M\n\n\u0421\u0443\u0442\u044c \u0432 \u0442\u043e\u043c \u0447\u0442\u043e \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0439 Pod, \u0432 \u043a\u043e\u0442\u043e\u0440\u044b\u0439 \u0441\u043c\u043e\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d /etc/hosts \u0444\u0430\u0439\u043b \u0441 Node, \u043c\u043e\u0436\u0435\u0442 \u0442\u0443\u0434\u0430 \u043f\u0438\u0441\u0430\u0442\u044c \u043e\u0433\u0440\u043e\u043c\u043d\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u0430\u043d\u043d\u044b\u0445 \u0438 \u0437\u0430\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u0432\u0441\u0435 \u043c\u0435\u0441\u0442\u043e \u043d\u0430 Node \u0438 \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u0430\u0436\u0438\u0432\u0430\u043d\u0438\u0438 \u0442\u0430\u043c. \u041e\u0448\u0438\u0431\u043a\u0430 \u0432 \u0440\u0430\u0441\u0447\u0435\u0442\u0435 \u043f\u0440\u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0438 ephemeral storage. \u0410\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u043e \u0434\u043b\u044f Pods \u0441 \u043a\u043e\u043d\u0442\u0435\u0439\u043d\u0435\u0440\u0430\u043c\u0438 \u0441 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c\u044e \u043f\u0438\u0441\u0430\u0442\u044c \u0442\u0443\u0434\u0430 \u0438\u043b\u0438 \u0441\u0432\u043e\u0439\u0441\u0442\u0432\u0430\u043c\u0438: CAP_DAC_OVERRIDE capabilities, UID 0 (root) \u043f\u0440\u0430\u0432\u0430\u043c\u0438 \u0438\u043b\u0438 allowPrivilegeEscalation: true (\u043f\u043e \u0443\u043c\u043e\u043b\u0447\u0430\u043d\u0438\u044e).\n\n\nCVE-2020-8559: Privilege escalation from compromised node to cluster\n\nCVSS Rating: Medium (6.4) \nCVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H\n\n\u0415\u0441\u043b\u0438 \u0437\u043b\u043e\u0443\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u0438\u043a \u043c\u043e\u0436\u0435\u0442 \u043f\u0435\u0440\u0435\u0445\u0432\u0430\u0442\u0438\u0442\u044c \u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0435\u043d\u043d\u044b\u0435 \u0437\u0430\u043f\u0440\u043e\u0441\u044b \u043a Kubelet, \u0442\u043e \u043e\u043d \u043c\u043e\u0436\u0435\u0442 \u043e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c redirect response, \u043f\u043e \u043a\u043e\u0442\u043e\u0440\u043e\u043c\u0443 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u0442\u044c \u043a\u043b\u0438\u0435\u043d\u0442, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0443\u0447\u0435\u0442\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435 \u0438\u0437 \u0438\u0441\u0445\u043e\u0434\u043d\u043e\u0433\u043e \u0437\u0430\u043f\u0440\u043e\u0441\u0430. \u042d\u0442\u043e \u043c\u043e\u0436\u0435\u0442 \u043f\u0440\u0438\u0432\u0435\u0441\u0442\u0438 \u043a \u043a\u043e\u043c\u043f\u0440\u043e\u043c\u0435\u0442\u0430\u0446\u0438\u0438 \u0434\u0440\u0443\u0433\u0438\u0445 Node.\n\u0414\u0430\u043d\u043d\u0430\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0430\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u043e \u0434\u043b\u044f \u0432\u0430\u0441 \u0442\u043e\u043b\u044c\u043a\u043e \u0432 \u0442\u043e\u043c \u0441\u043b\u0443\u0447\u0430\u0435, \u0435\u0441\u043b\u0438 \u0432\u044b \u0440\u0430\u0441\u0441\u043c\u0430\u0442\u0440\u0438\u0432\u0430\u0435\u0442\u0435 Node \u043a\u0430\u043a security boundary \u0438\u043b\u0438 \u0435\u0441\u043b\u0438 \u043a\u043b\u0430\u0441\u0442\u0435\u0440\u044b \u0440\u0430\u0437\u0434\u0435\u043b\u044f\u0435\u0442 \u043c\u0435\u0436\u0434\u0443 \u0441\u043e\u0431\u043e\u0439 certificate authorities \u0438 \u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0435 \u0434\u0430\u043d\u043d\u044b\u0435.", "creation_timestamp": "2020-07-16T12:44:47.000000Z"}]}