导读 Kubernetes的默认安装存在一个高危漏洞,允许威胁行为者以提升的权限远程执行代码。Akamai的研究人员发现了这个漏洞,目前该漏洞已被修补,...
Kubernetes的默认安装存在一个高危漏洞,允许威胁行为者以提升的权限远程执行代码。
Akamai的研究人员发现了这个漏洞,目前该漏洞已被修补,揭示了现在被称为“树内存储插件输入清理不足”的漏洞,该漏洞的编号为CVE-2023-5588。
其严重性评分为7.2,影响kubelet的所有版本,包括1.8.0及更新版本。
Akamai解释称:“该漏洞允许在Kubernetes集群内的所有Windows端点上以SYSTEM权限执行远程代码。要利用此漏洞,攻击者需要在集群上应用恶意YAML文件。
Kubernetes在GitHub上解释道,有能力在Windows节点上创建Pod和持久卷的用户,可以将自己的权限提升到这些节点的管理员状态。因此,他们可能能够完全接管集群中的所有Windows节点。
该漏洞已于去年11月中旬修复,因此请确保你的kubelet更新至以下版本之一:
2023年9月,Akamai的研究人员发现了一个类似的漏洞——一个命令注入漏洞,可被集群中的恶意YAML文件利用。研究人员解释说,该漏洞现在被追踪为CVE-2023-3676,严重性评分为8.8,为今天的发现铺平了道路。
他们表示:“YAML文件中创建带有卷的pod的subPath参数缺乏清理,这为恶意注入提供了机会。”“这是最初的发现,但在研究的最后,我们注意到代码中有一个潜在位置,似乎可能导致另一个命令注入漏洞。经过几次尝试,我们设法实现了类似的结果。”
对于企业来说,验证Kubernetes配置YAML“至关重要”,因为Kubernetes本身的几个代码区域“缺乏输入清理”。