官方 CVE 源

特性状态: Kubernetes v1.27 [beta]

这是一个由社区维护的、由 Kubernetes 安全响应委员会宣布的官方 CVE 列表。更多详情请参见 Kubernetes 安全和披露信息

Kubernetes 项目以 JSON FeedRSS Feed 格式发布已公开的安全问题,可通过编程方式访问。你可以执行以下命令来访问它:

JSON 格式链接

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json

RSS 格式链接

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
官方 Kubernetes CVE 列表(最后更新于:2025 年 4 月 25 日 07:51:30 UTC)
CVE ID问题概述CVE GitHub Issue URL
CVE-2025-1974ingress-nginx 准入控制器 RCE 提权#131009
CVE-2025-1098通过未净化的 mirror annotations 进行配置注入#131008
CVE-2025-1097通过未净化的 auth-tls-match-cn annotation 进行配置注入#131007
CVE-2025-24514通过未净化的 auth-url annotation 进行配置注入#131006
CVE-2025-24513auth secret 文件路径遍历漏洞#131005
CVE-2025-1767GitRepo 卷意外本地仓库访问#130786
CVE-2025-0426通过 kubelet Checkpoint API 导致节点拒绝服务#130016
CVE-2024-9042通过 nodes/*/logs/query API 影响 Windows 节点的命令注入#129654
CVE-2024-10220通过 gitRepo 卷导致的任意命令执行#128885
CVE-2024-9594使用 Image Builder 构建的 VM 镜像在使用某些提供商时在构建过程中使用默认凭据#128007
CVE-2024-9486使用 Image Builder 和 Proxmox 提供商构建的 VM 镜像使用默认凭据#128006
CVE-2024-7646Ingress-nginx Annotation 验证绕过#126744
CVE-2024-7598在命名空间终止期间通过竞态条件绕过网络限制#126587
CVE-2024-5321Windows 容器日志权限不正确#126161
CVE-2024-3744azure-file-csi-driver 在日志中泄露服务账号令牌#124759
CVE-2024-3177绕过 ServiceAccount 准入插件施加的可挂载 Secret 策略#124336
CVE-2023-5528in-tree 存储插件输入净化不足导致 Windows 节点提权#121879
CVE-2023-5044通过 nginx.ingress.kubernetes.io/permanent-redirect annotation 进行代码注入#126817
CVE-2023-5043Ingress nginx annotation 注入导致任意命令执行#126816
CVE-2022-4886ingress-nginx 路径净化可被绕过#126815
CVE-2023-3955Windows 节点输入净化不足导致提权#119595
CVE-2023-3893kubernetes-csi-proxy 输入净化不足导致提权#119594
CVE-2023-3676Windows 节点输入净化不足导致提权#119339
CVE-2023-2431绕过 seccomp profile 强制执行#118690
CVE-2023-2728绕过 ImagePolicyWebhook 施加的策略以及绕过 ServiceAccount 准入插件施加的可挂载 Secret 策略#118640
CVE-2023-2727绕过 ImagePolicyWebhook 施加的策略以及绕过 ServiceAccount 准入插件施加的可挂载 Secret 策略#118640
CVE-2023-2878secrets-store-csi-driver 在日志中泄露服务账号令牌#118419
CVE-2022-3294代理时节点地址并非总是被验证#113757
CVE-2022-3162未授权读取自定义资源#113756
CVE-2022-3172聚合 API 服务器可能导致客户端被重定向 (SSRF)#112513
CVE-2021-25749`runAsNonRoot` 逻辑绕过 for Windows 容器#112192
CVE-2021-25748Ingress-nginx `path` 净化可通过换行符绕过#126814
CVE-2021-25746通过 annotation 进行 Ingress-nginx 指令注入#126813
CVE-2021-25745Ingress-nginx `path` 可指向服务账号令牌文件#126812
CVE-2021-25742Ingress-nginx 自定义代码片段允许跨所有命名空间检索 ingress-nginx 服务账号令牌和 Secret#126811
CVE-2021-25741符号链接交换可能允许访问宿主文件系统#104980
CVE-2021-25737EndpointSlice 验证中的漏洞导致宿主网络劫持#102106
CVE-2021-3121进程收到恶意 protobuf 消息时可能 panic#101435
CVE-2021-25735Validating Admission Webhook 未观察到某些先前的字段#100096
CVE-2020-8554使用 LoadBalancer 或 ExternalIPs 导致中间人攻击#97076
CVE-2020-8566当 loglevel >= 4 时,Ceph RBD adminSecrets 在日志中暴露#95624
CVE-2020-8565对 CVE-2019-11250 的不完整修复导致当 logLevel >= 9 时令牌在日志中泄露#95623
CVE-2020-8564当文件格式错误且 log level >= 4 时,Docker 配置 Secret 泄露#95622
CVE-2020-8563使用 vSphere 提供商时 kube-controller-manager 中的 Secret 泄露#95621
CVE-2020-8557通过写入容器的 /etc/hosts 文件导致节点磁盘 DOS#93032
CVE-2020-8559从受损节点到集群的提权#92914
CVE-2020-8558节点设置允许相邻主机绕过 localhost 边界#92315
CVE-2020-8555kube-controller-manager 中的半盲 SSRF#91542
CVE-2020-10749仅 IPv4 集群易受通过 IPv6 恶意路由器广告发起的中间人攻击#91507
CVE-2019-11254恶意 YAML Payload 导致的 kube-apiserver 拒绝服务漏洞#89535
CVE-2020-8552apiserver DoS (内存不足)#89378
CVE-2020-8551通过 API 导致的 Kubelet DoS#89377
CVE-2020-8553ingress-nginx auth-type basic annotation 漏洞#126818
CVE-2019-11251kubectl cp 符号链接漏洞#87773
CVE-2018-1002102未验证的重定向#85867
CVE-2019-11255CSI 卷快照、克隆和扩容特性可能导致未授权的卷数据访问或修改#85233
CVE-2019-11253Kubernetes API Server JSON/YAML 解析易受资源耗尽攻击#83253
CVE-2019-11250Bearer token 在日志中暴露#81114
CVE-2019-11248/debug/pprof 在 kubelet 的 healthz 端口暴露#81023
CVE-2019-11249对 CVE-2019-1002101 和 CVE-2019-11246 的不完整修复,kubectl cp 可能存在目录遍历#80984
CVE-2019-11247API 服务器允许通过错误的范围访问自定义资源#80983
CVE-2019-11245容器 uid 在首次重启后或镜像已拉取到节点后变为 root#78308
CVE-2019-11243rest.AnonymousClientConfig() 未从 rest.InClusterConfig() 创建的配置中移除服务账号凭据#76797
CVE-2019-11244`kubectl:-http-cache=<world-accessible dir>` 创建全局可写的缓存模式文件#76676
CVE-2019-1002100json-patch 请求可能耗尽 apiserver 资源#74534
CVE-2018-1002105kube-apiserver 中的代理请求处理可能留下易受攻击的 TCP 连接#71411
CVE-2018-1002101smb 挂载安全问题#65750
CVE-2018-1002100Kubectl copy 未检查目标目录外部的路径。#61297
CVE-2017-1002102atomic writer 卷处理允许在宿主文件系统中任意删除文件#60814
CVE-2017-1002101subpath 卷挂载处理允许在宿主文件系统中任意访问文件#60813
CVE-2017-1002100Azure PV 应是 Private 范围而非 Container 范围#47611
CVE-2017-1000056PodSecurityPolicy 准入插件授权不正确#43459

此 Feed 会自动刷新,从 CVE 公布到 Feed 中可访问之间有明显但很小的延迟(几分钟到几小时)。

此 Feed 的信息源是一组 GitHub Issue,这些 Issue 通过受控且受限的标签 official-cve-feed 过滤。原始数据存储在 Google Cloud Bucket 中,仅一小部分受信任的社区成员可写。

最后修改于 2023 年 4 月 11 日太平洋标准时间晚上 7:18:从 alpha 切换到 beta (ec9d29c0df)