官方 CVE Feed

功能狀態: Kubernetes v1.27 [beta]

這是由 Kubernetes 安全響應委員會宣佈的官方 CVE 的社群維護列表。有關更多詳細資訊,請參閱 Kubernetes 安全和披露資訊

Kubernetes 專案以程式設計方式提供已釋出的安全性問題的 Feed,格式包括 JSON feedRSS feed。您可以透過執行以下命令來訪問它:

JSON 格式連結

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json

RSS 格式連結

curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
官方 Kubernetes CVE 列表 (最後更新時間: 2025 年 9 月 7 日 05:31:02 UTC)
CVE ID問題摘要CVE GitHub Issue URL
CVE-2025-7445secrets-store-sync-controller 在日誌中洩露服務賬戶令牌#133897
CVE-2025-5187節點可以透過新增 OwnerReference 來刪除自身#133471
CVE-2025-7342使用 Kubernetes Image Builder Nutanix 或 OVA 提供程式構建的 VM 映像,如果在使用者未覆蓋的情況下,會使用 Windows 映像的預設憑據#133115
CVE-2025-4563節點可以繞過動態資源分配授權檢查#132151
CVE-2025-1974ingress-nginx admission controller RCE 許可權提升#131009
CVE-2025-1098ingress-nginx controller 透過未經驗證的 mirror 註解進行配置注入#131008
CVE-2025-1097ingress-nginx controller 透過未經驗證的 auth-tls-match-cn 註解進行配置注入#131007
CVE-2025-24514ingress-nginx controller 透過未經驗證的 auth-url 註解進行配置注入#131006
CVE-2025-24513ingress-nginx controller 認證 secret 檔案路徑遍歷漏洞#131005
CVE-2025-1767GitRepo Volume 意外本地倉庫訪問#130786
CVE-2025-0426節點透過 kubelet Checkpoint API 拒絕服務#130016
CVE-2024-9042透過 nodes/*/logs/query API 對 Windows 節點進行命令注入#129654
CVE-2024-10220透過 gitRepo volume 任意命令執行#128885
CVE-2024-9594使用 Image Builder 和某些提供程式的映像構建過程中使用預設憑據#128007
CVE-2024-9486使用 Image Builder 和 Proxmox 提供程式構建的映像使用預設憑據#128006
CVE-2024-7646Ingress-nginx 註解驗證繞過#126744
CVE-2024-7598在名稱空間終止期間透過競爭條件繞過網路限制#126587
CVE-2024-5321Windows 容器日誌許可權不正確#126161
CVE-2024-3744azure-file-csi-driver 在日誌中洩露服務賬戶令牌#124759
CVE-2024-3177繞過 ServiceAccount admission 外掛強制執行的可掛載 Secrets 策略#124336
CVE-2023-5528在 Windows 節點上,in-tree 儲存外掛的輸入不足的清理會導致許可權提升#121879
CVE-2023-5044透過 nginx.ingress.kubernetes.io/permanent-redirect 註解進行程式碼注入#126817
CVE-2023-5043Ingress nginx 註解注入導致任意命令執行#126816
CVE-2022-4886ingress-nginx 路徑清理可以被繞過#126815
CVE-2023-3955在 Windows 節點上,輸入不足的清理會導致許可權提升#119595
CVE-2023-3893在 kubernetes-csi-proxy 上,輸入不足的清理會導致許可權提升#119594
CVE-2023-3676在 Windows 節點上,輸入不足的清理會導致許可權提升#119339
CVE-2023-2431seccomp 配置檔案強制執行繞過#118690
CVE-2023-2728繞過 ImagePolicyWebhook 施加的策略,並繞過 ServiceAccount admission 外掛施加的可掛載 Secrets 策略#118640
CVE-2023-2727繞過 ImagePolicyWebhook 施加的策略,並繞過 ServiceAccount admission 外掛施加的可掛載 Secrets 策略#118640
CVE-2023-2878secrets-store-csi-driver 在日誌中洩露服務賬戶令牌#118419
CVE-2022-3294代理時節點地址不總是被驗證#113757
CVE-2022-3162未經授權讀取自定義資源#113756
CVE-2022-3172聚合 API 伺服器可能導致客戶端被重定向 (SSRF)#112513
CVE-2021-25749`runAsNonRoot` 邏輯繞過 Windows 容器#112192
CVE-2021-25748Ingress-nginx `path` 清理可以使用換行符繞過#126814
CVE-2021-25746Ingress-nginx 指令注入透過註解#126813
CVE-2021-25745Ingress-nginx `path` 可以指向服務賬戶令牌檔案#126812
CVE-2021-25742Ingress-nginx 自定義片段允許檢索 ingress-nginx 服務賬戶令牌以及所有名稱空間中的 Secrets#126811
CVE-2021-25741符號連結交換可允許訪問宿主機檔案系統#104980
CVE-2021-25737EndpointSlice 驗證中的漏洞可實現宿主機網路劫持#102106
CVE-2021-3121收到惡意 protobuf 訊息時程序可能恐慌#101435
CVE-2021-25735驗證 Admission Webhook 不會觀察某些之前的欄位#100096
CVE-2020-8554中間人攻擊,使用 LoadBalancer 或 ExternalIPs#97076
CVE-2020-8566Ceph RBD adminSecrets 在 logLevel >= 4 時暴露在日誌中#95624
CVE-2020-8565CVE-2019-11250 的修復不完整,當 logLevel >= 9 時,可能在日誌中洩露令牌#95623
CVE-2020-8564Docker 配置 secrets 在檔案格式錯誤且 log level >= 4 時洩露#95622
CVE-2020-8563使用 vSphere 提供程式時,Secret 在 kube-controller-manager 中洩露#95621
CVE-2020-8557節點透過向容器 /etc/hosts 寫入來拒絕服務#93032
CVE-2020-8559從受損節點到叢集的許可權提升#92914
CVE-2020-8558節點設定允許相鄰主機繞過 localhost 邊界#92315
CVE-2020-8555kube-controller-manager 中的半盲 SSRF#91542
CVE-2020-10749僅 IPv4 叢集容易受到 IPv6 惡意路由器通告導致的 MitM 攻擊#91507
CVE-2019-11254kube-apiserver 拒絕服務漏洞,源於惡意 YAML 負載#89535
CVE-2020-8552apiserver DoS (oom)#89378
CVE-2020-8551Kubelet API 拒絕服務#89377
CVE-2020-8553ingress-nginx auth-type basic 註解漏洞#126818
CVE-2019-11251kubectl cp 符號連結漏洞#87773
CVE-2018-1002102未經驗證的重定向#85867
CVE-2019-11255CSI 卷快照、克隆和縮放功能可能導致未經授權的卷資料訪問或修改#85233
CVE-2019-11253Kubernetes API Server JSON/YAML 解析易受資源耗盡攻擊#83253
CVE-2019-11250Bearer 令牌在日誌中顯示(審計發現 TOB-K8S-001)#81114
CVE-2019-11248/debug/pprof 在 kubelet 的 healthz 埠暴露#81023
CVE-2019-11249CVE-2019-1002101 和 CVE-2019-11246 的修復不完整,kubectl cp 潛在的目錄遍歷#80984
CVE-2019-11247API 伺服器透過錯誤的範圍允許訪問自定義資源#80983
CVE-2019-11245容器 uid 在第一次重啟後或如果映象已拉取到節點上,會更改為 root#78308
CVE-2019-11243rest.AnonymousClientConfig() 不會從 rest.InClusterConfig() 建立的配置中刪除 serviceaccount 憑據#76797
CVE-2019-11244`kubectl --http-cache=<world-accessible dir>` 建立了可被所有人寫入的快取模式檔案#76676
CVE-2019-1002100json-patch 請求會耗盡 apiserver 資源#74534
CVE-2018-1002105kube-apiserver 中的代理請求處理可能留下易受攻擊的 TCP 連線#71411
CVE-2018-1002101smb 掛載安全問題#65750
CVE-2018-1002100Kubectl 複製不會檢查超出其目標目錄的路徑。#61297
CVE-2017-1002102原子寫入器卷處理允許任意檔案刪除宿主機檔案系統#60814
CVE-2017-1002101子路徑卷掛載處理允許任意檔案訪問宿主機檔案系統#60813
CVE-2017-1002100Azure PV 應為 Private 作用域,而非 Container 作用域#47611
CVE-2017-1000056PodSecurityPolicy admission 外掛授權不正確#43459

此 Feed 會自動重新整理,從 CVE 公告到在此 Feed 中可訪問有明顯的但較小的延遲(幾分鐘到幾小時)。

此 Feed 的真相來源是一組 GitHub Issues,透過受控且限制的標籤 official-cve-feed 進行過濾。原始資料儲存在 Google Cloud Bucket 中,僅由少數社群信任成員寫入。

最後修改時間 2023 年 4 月 11 日 太平洋標準時間下午 7:18:將 alpha 切換為 beta (ec9d29c0df)