帮助文档 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
帮助文档 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 容器服务 Kubernetes 版 ACK
  4. 产品概述
  5. 动态与公告
  6. CVE漏洞修复
  7. 修复Kubernetes漏洞CVE-2019-11253的公告

修复Kubernetes漏洞CVE-2019-11253的公告

  • CVE漏洞修复
  • 发布于 2025-04-18
  • 0 次阅读
文档编辑
文档编辑

阿里云容器服务Kubernetes版已修复漏洞CVE-2019-11253,本文介绍该漏洞的影响及解决方法。

背景信息

Kubernetes社区发现安全漏洞:CVE-2019-11253。Kubernetes用户可通过伪造指定格式YAML文件,发送POST请求对集群进行DoS攻击。目前阿里云容器服务Kubernetes版本已修复此漏洞,请登录容器服务管理控制台升级您的Kubernetes版本。

漏洞CVE-2019-11253详细信息,请参见CVE-2019-11253。

影响版本

  • Kubernetes v1.0.x~1.12.x

  • Kubernetes v1.13.0~1.13.11 (fixed in 1.13.12)

  • Kubernetes v1.14.0~1.14.7 (fixed in 1.14.8 )

  • Kubernetes v1.15.0~1.15.4 (fixed in 1.15.5)

  • Kubernetes v1.16.0~1.16.1 (fixed in 1.16.2)

解决方法

请登录容器服务管理控制台升级您的集群至1.14.8版本,升级的注意事项及具体的操作步骤,请参见升级ACK集群。

如果由于其他原因暂时不能升级集群,您可以通过以下操作降低此漏洞带来的风险,等待合适的时机后再升级集群。

  • 您可以遵循权限最小化原则,合理配置子账号对目标集群的访问权限,取消不必要的创建和修改集群资源的权限,请参见授权概述。

  • 您可以通过吊销KubeConfig功能,请主账号对疑似泄露的Config及时进行吊销操作,请参见吊销集群的KubeConfig凭证。

相关文章

漏洞CVE-2025-23359公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.17.3及以下版本在处理CUDA前向兼容性时存在安全漏洞。当容器镜像内存在恶意构造的软链接文件时,libnvidia-container会错误地将主机目录以只读模式挂载到容器内部。攻击者可利用该漏洞绕过容器隔离机制,导致敏感信息窃取或主机权限提升

漏洞CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514公告 2025-04-18 11:43

Kubernetes社区披露了Nginx Ingress相关的一系列安全漏洞,包括CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514等。 漏洞影响

漏洞CVE-2025-0426公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2025-0426。未认证的攻击者可以向kubelet HTTP只读端口发送大量容器Checkpoint请求,导致磁盘空间迅速被占满,从而完成针对集群节点的DoS拒绝服务攻击。 该漏洞被评估为中危漏洞,CVSS评分为6.4。关于该漏洞的更多信息,请参见#

漏洞CVE-2024-40635公告 2025-04-18 11:43

containerd社区披露了CVE-2024-40635安全漏洞,容器启动时,当设置的UID或GID超过32位有符号整数的最大值时,会导致溢出且最终以root用户(UID 0)的身份启动。攻击者可以利用该漏洞要求容器在非root用户运行的环境下进行非预期的越权攻击。 该漏洞被评估为中危漏洞,CVS

漏洞CVE-2024-10220公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2024-10220。该漏洞允许拥有创建Pod权限的攻击者通过部署Pod并关联gitRepo存储卷,以执行超出容器边界的任意命令。攻击者利用目标Git仓库中的钩子文件夹,逃逸到容器外完成命令执行攻击。 该漏洞被评估为高危漏洞,在CVSS评分为8.1。关于

漏洞CVE-2024-0132和CVE-2024-0133公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.16.1及以下版本在使用默认配置时存在一个TOCTOU竞态条件攻击漏洞。该漏洞不会影响容器设备接口(CDI)的使用,但若被成功利用,可能导致容器逃逸,使攻击者能够在宿主机上执行任意命令或获取敏感信息。已知的攻击场景需要受害者使用恶意镜像,并在容器

目录
Copyright © 2025 your company All Rights Reserved. Powered by 博智数字服务平台.
闽ICP备08105208号-1