写点什么

Kubernetes 首爆严重安全漏洞,请升级你的 Kubernetes

无明,张婵整理

  • 2018-12-04
  • 本文字数:1383 字

    阅读完需:约 5 分钟

Kubernetes首爆严重安全漏洞,请升级你的Kubernetes

Kubernetes 最近爆出特权升级漏洞,这是 Kubernetes 的首个重大安全漏洞。为了修补这个严重的漏洞,Kubernetes 近日推出了几个新版本。


谷歌高级工程师 Jordan Liggitt 在周一发布的 Kubernetes 安全公告中称,Kubernetes v1.10.11、v1.11.5,v1.12.3 和 v1.13.0-rc.1 已经发布了修复版本,修复了特权升级漏洞 CVE-2018-1002105(https://access.redhat.com/security/vulnerabilities/3716411)。


这个错误的严重程度被指定为 9.8(满分 10 分),因为它可以远程执行,攻击并不复杂,不需要用户交互或特殊权限。


根据 Liggitt 的说法,恶意用户可以通过 Kubernetes API 服务器连接到后端服务器,利用 API 服务器的 TLS 凭证进行身份验证并发送任意请求。


API 服务器是 Kubernetes 的主要管理实体,它与分布式存储控制器 etcd 和 kublet 发生交互,这些代理会监视容器集群中的每个节点。


Rancher Labs 的首席架构师兼联合创始人 Darren Shepherd 发现了这个漏洞。


Red Hat OpenShift 是一个面向企业的容器平台,已经为所有产品打上了补丁。


Red Hat OpenShift 总经理 Ashesh Badani 在一篇博文中表示:“这是一个大问题。不法分子不仅可以窃取敏感数据或注入恶意代码,还可以从企业防火墙内破坏应用程序和服务”。


该漏洞主要有两个攻击媒介。


  • 首先,默认情况下,拥有 Pod exec/attach/portforward 权限的个人可以成为集群管理员,从而​​获得对 Pod 中任意容器及潜在信息的访问权限。

  • 第二种方法可以让一个未经身份验证的用户访问 API,创建未经批准的服务,这些服务可用于注入恶意代码。


Red Hat 产品安全保障经理 Christopher Robinson 在给 The Register 的一封电子邮件中解释说,“任何未经身份验证但有权限访问 Kubernetes 环境的用户都可以访问用于代理聚合 API 服务器(不是 kube-apiserver)的端点”。


“向 API 发送一个消息,造成升级失败,但连接仍然活跃,这个时候可以重用任意标头,获得集群管理员级别的访问权限来访问聚合 API 服务器。这可以被用于服务目录,进而创建任意服务实例。”


这个漏洞之所以令人如此不安,是因为未经授权的请求很难被检测到。根据 Liggitt 的说法,它们不会出现在 Kubernetes API 服务器的审计日志或服务器日志中。恶意请求在 kublet 或聚合 API 服务器日志中是可见的,但却难以将它们与经过授权的请求区分开来。


现在的修复办法只有一个,那就是升级 Kubernetes,就现在。 Kubernetes v1.10.11,v1.11.5,v1.12.3 和 v1.13.0-rc.1 已经发布了修补版本。


如果你仍在使用 Kubernetes v1.0.x-1.9.x,请更新到修补版本。 如果由于某种原因无法升级,还是有补救措施,但破坏性很大:必须暂停使用聚合的 API 服务器,并从不应有 kubelet API 完全访问权限的用户中删除 pod exec / attach / portforward 权限。Jordan Liggitt 表示,这些补救措施可能具有破坏性。


所以唯一的解决方法是升级 Kubernetes。


虽然现在还没有人利用这个漏洞进行共计,但是滥用漏洞会在日志中留下明显的痕迹。 而且,既然有关 Kubernetes 特权升级漏洞的消息已经公开,那么这个漏洞被滥用只是时间问题。


因此,在陷入困境之前,还是对 Kubernetes 系统进行升级吧。


参考链接:


https://www.theregister.co.uk/2018/12/03/container_code_clusterfact_theres_a_hole_in_kubernetes


https://www.zdnet.com/article/kubernetes-first-major-security-hole-discovered/#ftag=RSSbaffb68


2018-12-04 11:272403

评论 1 条评论

发布
暂无评论
发现更多内容

Web前端入门:JavaScript 的应用领域

电子尖叫食人鱼

JavaScript 前端 Web

SEO与交互指标 二

溪抱鱼

typescript Google SEO

创业进入新一轮的debug(测试)

程序员郭顺发

观测云产品更新 | 安全监测、事件中心、仪表板AI智能分析等

观测云

产品迭代

偶遇龙蜥,2025 OceanBase 开发者大会即将在广州举办

OpenAnolis小助手

数据库 AI 操作系统 龙蜥社区 OceanBase 开发者大会

模块化和DID能让UBI惠及所有人吗?

西柚子

如何医治一条慢SQL?

量贩潮汐·WholesaleTide

sql

模块化和DID能让UBI惠及所有人吗?

股市老人

多校加快推进教育数字化,全校6000+学生共上的人工智能通识课长啥样

ModelWhale

龙蜥开发者说:从技术向往到生态共建的机密计算之路 | 第 30 期

OpenAnolis小助手

开发者 操作系统 龙蜥社区 龙蜥社区开发者说

深度解析智能体:从概念到应用的全方位洞察

Techinsight

智能体评估

模块化和DID能让UBI惠及所有人吗?

加密眼界

AI 技术发展简史

不在线第一只蜗牛

人工智能 AI

iVX BI 引擎数据驱动优化全解析

代码制造者

BI

英特尔携手壳牌打造浸没式液冷认证方案,助力数据中心迈向高效未来

E科讯

联想,让AI计算发生“钟摆革命”

脑极体

AI

游戏行业DDoS攻击类型及防御分析

网络安全服务

CDN 服务器 带宽 API接口 DDoS 攻击

MiniMax 新语音模型登顶 TTS 全球榜单;AI 会议笔记 Granola 融资 6700 万美元,估值 2.5 亿丨日报

声网

技术贴 | 如何基于 KWDB 快速实现工业物联网智能电表系统设计?

KaiwuDB

数据库·

【Java持久层技术演进全解析】从JDBC到MyBatis再到MyBatis-Plus

不在线第一只蜗牛

Java 数据库

OASA 年度工作会议落幕:2025 目标规划全票通过,国际安全厂商 Tenable 正式加入

OpenAnolis小助手

操作系统 软件安全 供应链安全 龙蜥社区安全联盟 硬件安全

集成学习常用组合策略:让多个模型“合作”得更好

量贩潮汐·WholesaleTide

集成学习

一个让成员认可、管理者省心的程序员数据评估系统,应该是什么样子?

思码逸研发效能

研发效能 绩效管理 效能度量 效能管理 研发效能度量

具身智能的下一步:如何构建跨场景通用训练数据集?

数据堂

人工智能 数据 数据标注 AI‘’ 具身智能

中小学人工智能通识教育指南已发布,高校如何承接

ModelWhale

探秘企业级智能体:脱颖而出的秘诀何在?

Techinsight

AI 智能体

【AI】我没写一行 SQL,就让 AI 查出了销售报表

非晓为骁

人工智能 AI BI MCP

测吧高校软件测试实训系统

测试人

软件测试

烟草行业专卖人员画像与队伍考评系统上线运行

中烟创新

小度X新京报共同发声,该学会适老的应该是年轻人

科技大数据

云上玩转 Qwen3 系列之三:PAI-LangStudio x Hologres构建ChatBI数据分析Agent应用

阿里云大数据AI技术

大数据 数据分析 人工智能、 PAI LangStudio

Kubernetes首爆严重安全漏洞,请升级你的Kubernetes_安全_InfoQ精选文章