官方 CVE Feed

功能状态: Kubernetes v1.27 [beta]

这是由 Kubernetes 安全响应委员会发布的官方 CVE 的社区维护列表。更多详细信息请参阅Kubernetes 安全和披露信息

Kubernetes 项目以JSON FeedRSS Feed格式发布了一个可通过编程访问的已公布安全问题 Feed。您可以通过执行以下命令访问它:

JSON 格式链接

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json

RSS 格式链接

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
官方 Kubernetes CVE 列表(最后更新:2025 年 4 月 25 日 09:52:33 UTC)
CVE ID问题摘要CVE GitHub 问题 URL
CVE-2025-1974ingress-nginx 准入控制器 RCE 提权#131009
CVE-2025-1098通过未经消毒的镜像注解进行配置注入#131008
CVE-2025-1097通过未经消毒的 auth-tls-match-cn 注解进行配置注入#131007
CVE-2025-24514通过未经消毒的 auth-url 注解进行配置注入#131006
CVE-2025-24513auth Secret 文件路径遍历漏洞#131005
CVE-2025-1767GitRepo Volume 无意中访问本地仓库#130786
CVE-2025-0426通过 kubelet Checkpoint API 导致节点拒绝服务#130016
CVE-2024-9042通过 nodes/*/logs/query API 影响 Windows 节点的命令注入漏洞#129654
CVE-2024-10220通过 gitRepo 卷执行任意命令#128885
CVE-2024-9594使用 Image Builder 构建的虚拟机镜像在某些提供商中构建时使用默认凭据#128007
CVE-2024-9486使用 Image Builder 和 Proxmox 提供商构建的虚拟机镜像使用默认凭据#128006
CVE-2024-7646Ingress-nginx 注解验证绕过#126744
CVE-2024-7598在命名空间终止期间通过竞态条件绕过网络限制#126587
CVE-2024-5321Windows 容器日志权限不正确#126161
CVE-2024-3744azure-file-csi-driver 在日志中暴露服务账号令牌#124759
CVE-2024-3177绕过 ServiceAccount 准入插件强制执行的可挂载 Secret 策略#124336
CVE-2023-5528树内存储插件输入清理不足导致 Windows 节点上的特权升级#121879
CVE-2023-5044通过 nginx.ingress.kubernetes.io/permanent-redirect 注解进行代码注入#126817
CVE-2023-5043Ingress nginx 注解注入导致任意命令执行#126816
CVE-2022-4886ingress-nginx 路径清理可以被绕过#126815
CVE-2023-3955Windows 节点上的输入清理不足导致特权升级#119595
CVE-2023-3893kubernetes-csi-proxy 输入清理不足导致特权升级#119594
CVE-2023-3676Windows 节点上的输入清理不足导致特权升级#119339
CVE-2023-2431绕过 seccomp 配置文件的强制执行#118690
CVE-2023-2728绕过 ImagePolicyWebhook 强制执行的策略以及绕过 ServiceAccount 准入插件强制执行的可挂载 Secret 策略#118640
CVE-2023-2727绕过 ImagePolicyWebhook 强制执行的策略以及绕过 ServiceAccount 准入插件强制执行的可挂载 Secret 策略#118640
CVE-2023-2878secrets-store-csi-driver 在日志中暴露服务账号令牌#118419
CVE-2022-3294代理时节点地址并非总是被验证#113757
CVE-2022-3162未经授权读取自定义资源#113756
CVE-2022-3172聚合 API 服务器可能导致客户端被重定向 (SSRF)#112513
CVE-2021-25749Windows 容器 `runAsNonRoot` 逻辑绕过#112192
CVE-2021-25748Ingress-nginx `path` 清理可以使用换行符绕过#126814
CVE-2021-25746通过注解进行 Ingress-nginx 指令注入#126813
CVE-2021-25745Ingress-nginx `path` 可以指向服务账号令牌文件#126812
CVE-2021-25742Ingress-nginx 自定义代码片段允许检索所有命名空间中的 ingress-nginx 服务账号令牌和 Secret#126811
CVE-2021-25741符号链接交换可能允许访问宿主文件系统#104980
CVE-2021-25737EndpointSlice 验证中的漏洞导致宿主网络劫持#102106
CVE-2021-3121接收到恶意 protobuf 消息时进程可能崩溃#101435
CVE-2021-25735Validating Admission Webhook 未能观察到某些先前字段#100096
CVE-2020-8554使用 LoadBalancer 或 ExternalIP 进行中间人攻击#97076
CVE-2020-8566当日志级别 >= 4 时,Ceph RBD adminSecret 在日志中暴露#95624
CVE-2020-8565CVE-2019-11250 的不完整修复允许在日志级别 >= 9 时泄露令牌#95623
CVE-2020-8564当文件格式错误且日志级别 >= 4 时,Docker 配置 Secret 泄露#95622
CVE-2020-8563使用 vSphere 提供商时,kube-controller-manager 中的 Secret 泄露#95621
CVE-2020-8557通过写入容器的 /etc/hosts 文件导致节点磁盘 DOS#93032
CVE-2020-8559从受损节点到集群的特权升级#92914
CVE-2020-8558节点设置允许相邻主机绕过 localhost 边界#92315
CVE-2020-8555kube-controller-manager 中的半盲 SSRF#91542
CVE-2020-10749仅支持 IPv4 的集群易受到通过 IPv6 恶意路由器通告进行的中间人攻击#91507
CVE-2019-11254来自恶意 YAML Payload 的 kube-apiserver 拒绝服务漏洞#89535
CVE-2020-8552apiserver DoS (oom)#89378
CVE-2020-8551通过 API 导致 Kubelet DOS#89377
CVE-2020-8553ingress-nginx auth-type basic 注解漏洞#126818
CVE-2019-11251kubectl cp 符号链接漏洞#87773
CVE-2018-1002102未经验证的重定向#85867
CVE-2019-11255CSI 卷快照、克隆和调整大小功能可能导致未经授权的卷数据访问或修改#85233
CVE-2019-11253Kubernetes API 服务器 JSON/YAML 解析易受到资源耗尽攻击#83253
CVE-2019-11250Bearer 令牌在日志中暴露#81114
CVE-2019-11248/debug/pprof 在 kubelet 的 healthz 端口上暴露#81023
CVE-2019-11249CVE-2019-1002101 和 CVE-2019-11246 的不完整修复,kubectl cp 可能的目录遍历#80984
CVE-2019-11247API 服务器允许通过错误的范围访问自定义资源#80983
CVE-2019-11245容器 uid 在第一次重启后或镜像已被拉取到节点后变为 root#78308
CVE-2019-11243rest.AnonymousClientConfig() 不会从 rest.InClusterConfig() 创建的配置中移除服务账号凭据#76797
CVE-2019-11244kubectl:-http-cache=<world-accessible dir> 创建全局可写缓存 Schema 文件#76676
CVE-2019-1002100json-patch 请求可能耗尽 apiserver 资源#74534
CVE-2018-1002105kube-apiserver 中的代理请求处理可能留下易受攻击的 TCP 连接#71411
CVE-2018-1002101smb 挂载安全问题#65750
CVE-2018-1002100Kubectl copy 未检查目标目录之外的路径。#61297
CVE-2017-1002102原子写入器卷处理允许在宿主文件系统中任意删除文件#60814
CVE-2017-1002101subpath 卷挂载处理允许在宿主文件系统中任意访问文件#60813
CVE-2017-1002100Azure PV 应该是 Private 范围而不是 Container 范围#47611
CVE-2017-1000056PodSecurityPolicy 准入插件授权不正确#43459

此 Feed 会自动刷新,从 CVE 发布到可在本 Feed 中访问之间存在一个明显但很小的延迟(几分钟到几小时)。

此 Feed 的真实来源是一组 GitHub Issue,通过受控且受限的标签 official-cve-feed 进行筛选。原始数据存储在 Google Cloud Bucket 中,只有少数受信任的社区成员可写。

最后修改时间:2023 年 4 月 11 日下午 7:18 PST:从 alpha 切换到 beta (ec9d29c0df)