Source | Azure Portal | ||||||||||||||||||||||||
Display name | Kubernetes clusters should not allow endpoint edit permissions of ClusterRole/system:aggregate-to-edit | ||||||||||||||||||||||||
Id | 1ddac26b-ed48-4c30-8cc5-3a68c79b8001 | ||||||||||||||||||||||||
Version | 3.2.0 Details on versioning |
||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 2 3.1.0 3.2.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||
Category | Kubernetes Microsoft Learn |
||||||||||||||||||||||||
Description | ClusterRole/system:aggregate-to-edit should not allow endpoint edit permissions due to CVE-2021-25740, Endpoint & EndpointSlice permissions allow cross-Namespace forwarding, https://github.com/kubernetes/kubernetes/issues/103675. This policy is generally available for Kubernetes Service (AKS), and preview for Azure Arc enabled Kubernetes. For more information, see https://aka.ms/kubepolicydoc. | ||||||||||||||||||||||||
Mode | Microsoft.Kubernetes.Data | ||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||
Preview | False | ||||||||||||||||||||||||
Deprecated | False | ||||||||||||||||||||||||
Effect | Default Audit Allowed Audit, Disabled |
||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||
Rule aliases | none | ||||||||||||||||||||||||
Rule resource types | IF (2) Microsoft.ContainerService/managedClusters Microsoft.Kubernetes/connectedClusters |
||||||||||||||||||||||||
Compliance | Not a Compliance control | ||||||||||||||||||||||||
Initiatives usage | none | ||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||
JSON |
|