WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Kubernetes được vá để khắc phục lỗ hổng leo thang đặc quyền nghiêm trọng
Một vấn đề an ninh nghiêm trọng trong mã nguồn mở Kubernetes có thể cho phép kẻ tấn công có quyền truy cập root đầy đủ vào các node tính toán.
Kubernetes là mã nguồn mở được sử dụng để tự động triển khai hệ thống, scaling, quản lý các container. Điều làm cho vấn đề an ninh này rất nghiêm trọng là thực tế hầu hết các hệ thống Kubernetes có thể chứa hàng nghìn node được sử dụng để quản lý môi trường container cho một loạt các ứng dụng.
"Trong cấu hình mặc định, tất cả người dùng (được xác thực và chưa được xác thực) đều được phép thực hiện các cuộc gọi API cho phép sự leo thang này", Jordan Liggitt cho biết trên Kubernetes GitHub.
Hơn nữa, lỗ hổng cũng có thể được khai thác bằng cách leo tháng các cuộc gọi API exec/attach/portforward để có thể chạy bất kỳ yêu cầu API nào đối với API kubelet cho node được xác định trong thông số pod.
Khi kẻ tấn công tiềm năng có thể truy cập cấp độ quản trị cluster-up vào danh mục dịch vụ Kubernetes, kẻ tấn công có thể dễ dàng tạo các dịch vụ môi giới trên bất kỳ node nào và trong bất kỳ vùng tên nào, cho phép triển khai mã độc đơn giản hoặc thay đổi bất kỳ dịch vụ hiện có.
CVE-2018-1002105 có điểm số 9.8
Theo Red Hat, "tất cả các dịch vụ và sản phẩm dựa trên Kubernetes đều bị ảnh hưởng" và "lỗ hổng leo thang đặc quyền làm cho bất kỳ người dùng có được đặc quyền quản trị đầy đủ trên bất kỳ node tính toán đang chạy trong cụm Kubernetes".
Lỗ hổng leo thang đặc quyền nhận được đánh giá Nghiêm trọng và có điểm CVSS3 là 9,8/10 và đang được theo dõi là CVE-2018-1002105.
Kubernetes v1.10.11, v1.11.5, v1.12.3 và v1.13.0-rc.1 đã được phát hành với bản vá lỗi cho vấn đề CVE-2018-1002105 khiến tất cả các phiên bản Kubernetes API Server trước đó dễ bị khai thác.
Red Hat cũng bổ sung rằng "Kẻ tấn công không chỉ có thể ăn cắp dữ liệu nhạy cảm hoặc tiêm mã độc, mà còn có thể đánh sập các ứng dụng và dịch vụ sản xuất từ bên trong tường lửa của tổ chức".
Kubernetes là mã nguồn mở được sử dụng để tự động triển khai hệ thống, scaling, quản lý các container. Điều làm cho vấn đề an ninh này rất nghiêm trọng là thực tế hầu hết các hệ thống Kubernetes có thể chứa hàng nghìn node được sử dụng để quản lý môi trường container cho một loạt các ứng dụng.
"Trong cấu hình mặc định, tất cả người dùng (được xác thực và chưa được xác thực) đều được phép thực hiện các cuộc gọi API cho phép sự leo thang này", Jordan Liggitt cho biết trên Kubernetes GitHub.
Hơn nữa, lỗ hổng cũng có thể được khai thác bằng cách leo tháng các cuộc gọi API exec/attach/portforward để có thể chạy bất kỳ yêu cầu API nào đối với API kubelet cho node được xác định trong thông số pod.
Khi kẻ tấn công tiềm năng có thể truy cập cấp độ quản trị cluster-up vào danh mục dịch vụ Kubernetes, kẻ tấn công có thể dễ dàng tạo các dịch vụ môi giới trên bất kỳ node nào và trong bất kỳ vùng tên nào, cho phép triển khai mã độc đơn giản hoặc thay đổi bất kỳ dịch vụ hiện có.
CVE-2018-1002105 có điểm số 9.8
Theo Red Hat, "tất cả các dịch vụ và sản phẩm dựa trên Kubernetes đều bị ảnh hưởng" và "lỗ hổng leo thang đặc quyền làm cho bất kỳ người dùng có được đặc quyền quản trị đầy đủ trên bất kỳ node tính toán đang chạy trong cụm Kubernetes".
Lỗ hổng leo thang đặc quyền nhận được đánh giá Nghiêm trọng và có điểm CVSS3 là 9,8/10 và đang được theo dõi là CVE-2018-1002105.
Kubernetes v1.10.11, v1.11.5, v1.12.3 và v1.13.0-rc.1 đã được phát hành với bản vá lỗi cho vấn đề CVE-2018-1002105 khiến tất cả các phiên bản Kubernetes API Server trước đó dễ bị khai thác.
Red Hat cũng bổ sung rằng "Kẻ tấn công không chỉ có thể ăn cắp dữ liệu nhạy cảm hoặc tiêm mã độc, mà còn có thể đánh sập các ứng dụng và dịch vụ sản xuất từ bên trong tường lửa của tổ chức".
Theo Softpedia