漏洞公告
近日,安恒信息CERT监测到kubernetes kops存在权限提升漏洞(CVE-2023-1943),目前技术细节及PoC未公开。在Gossip模式下运行,可以通过节点服务账户凭证来检索状态存储桶中的敏感信息,并升级到集群管理员权限。
漏洞信息
漏洞标题 |
kubernetes kops存在权限提升漏洞 |
||
应急响应等级 | 3级 | ||
漏洞类型 | 权限提升 | ||
影响目标 | 影响厂商 |
kubernetes |
|
影响产品 |
kops |
||
影响版本 |
(-∞, 1.25.4),[ 1.26.0,1.26.1] |
||
安全版本 |
1.26.2,1.25.4 |
||
漏洞编号 | CVE编号 |
CVE-2023-1943 |
|
CNVD编号 | 未分配 | ||
CNNVD编号 | 未分配 | ||
安恒CERT编号 |
DM-202304-000664 |
||
漏洞标签 | 开发组件 | ||
CVSS3.1评分 |
8.0 |
危害等级 | 高危 |
CVSS向量 | 访问途径(AV) | 相邻 | |
攻击复杂度(AC) | 低 | ||
所需权限(PR) | 低 | ||
用户交互(UI) | 不需要用户交互 | ||
影响范围(S) | 不变 | ||
机密性影响(C) | 高 | ||
完整性影响(I) | 高 | ||
可用性影响(A) | 高 | ||
威胁状态 | Poc情况 | 未发现 |
|
Exp情况 | 未发现 | ||
在野利用 | 未发现 | ||
研究情况 | 分析中 | ||
舆情热度 | 公众号 | 低 | |
低 | |||
微博 | 低 |
该产品主要使用客户行业分布为广泛,基于CVSS3.1评分该漏洞需具备一定前置条件,漏洞危害性高,建议客户尽快做好自查及防护。
修复方案
官方修复方案:
官方已发布修复方案,受影响的用户建议更新至安全版本1.26.2、1.25.4
AWS用户建议使用1.26或更高版本
GCE用户建议使用1.26.3或更高版本
DigitalOcean用户建议使用1.27.0-alpha.2或更高版本
Hetzner用户建议使用1.27.0-alpha.2或更高版本
https://github.com/kubernetes/kops/releases
临时缓解措施:
非必要不建议将该系统暴露在公网
参考资料
https://github.com/kubernetes/kops/issues/15539
https://github.com/kubernetes/kops/releases
安恒信息CERT
2023年6月
原文始发于微信公众号(安恒信息CERT):【风险通告】kubernetes kops存在权限提升漏洞(CVE-2023-1943)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论