攻击链说明
1.未授权访问
/open/v6/api/etcd/operate?key=/config/storage&method=get
2.获取AKSK后使用脚本添加kubelet 路由映射(需获取TOKEN)
3.向对应POD发起通信 后实现RCE
/open/wps/run/{namespace}/{podname}/node-exporter?cmd={url_encode_command}
详情
文档中心和文档中台存在未授权接口,可能导致远程代码执行,该漏洞影响通过 Docker 部署并暴露在公网的文档中台或文档中心内网环境不受影响
受影响版本
v7.0.2306b≤文档中心<v7.0.2405b
v6.0.2205≤文档中台<v7.1.2405
该漏洞在2024年5月得到修复
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














请登录后查看评论内容