【风险通告】kubernetes kops存在权限提升漏洞(CVE-2023-1943)

admin 2023年6月25日18:15:51评论73 views字数 1103阅读3分40秒阅读模式
【风险通告】kubernetes kops存在权限提升漏洞(CVE-2023-1943)

漏洞公告

近日,安恒信息CERT监测到kubernetes kops存在权限提升漏洞(CVE-2023-1943),目前技术细节及PoC未公开。在Gossip模式下运行,可以通过节点服务账户凭证来检索状态存储桶中的敏感信息,并升级到集群管理员权限。


漏洞信息

Kops提供了一组命令行工具,用于简化创建、配置、升级和管理Kubernetes集群的过程。它支持各种云平台,如Amazon Web Services (AWS)、Google Cloud Platform (GCP)、Microsoft Azure和OpenStack等。Kops的目标是通过自动化集群的部署和运维流程,简化Kubernetes的管理和运营任务。

漏洞标题

kubernetes kops存在权限提升漏洞

应急响应等级 3级
漏洞类型 权限提升
影响目标 影响厂商

kubernetes

影响产品

kops

影响版本

(-∞, 1.25.4),[ 1.26.0,1.26.1]

安全版本

1.26.2,1.25.4

漏洞编号 CVE编号

CVE-2023-1943

CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号

DM-202304-000664

漏洞标签 开发组件
CVSS3.1评分

8.0

危害等级 高危
CVSS向量 访问途径(AV) 相邻
攻击复杂度(AC)
所需权限(PR)
用户交互(UI) 不需要用户交互
影响范围(S) 不变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 分析中
舆情热度 公众号
Twitter
微博

该产品主要使用客户行业分布为广泛,基于CVSS3.1评分该漏洞需具备一定前置条件,漏洞危害性高,建议客户尽快做好自查及防护。


修复方案

官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本1.26.2、1.25.4
AWS用户建议使用1.26或更高版本
GCE用户建议使用1.26.3或更高版本
DigitalOcean用户建议使用1.27.0-alpha.2或更高版本
Hetzner用户建议使用1.27.0-alpha.2或更高版本
https://github.com/kubernetes/kops/releases


临时缓解措施:

非必要不建议将该系统暴露在公网


参考资料

https://github.com/kubernetes/kops/issues/15539
https://github.com/kubernetes/kops/releases



安恒信息CERT

2023年6月


原文始发于微信公众号(安恒信息CERT):【风险通告】kubernetes kops存在权限提升漏洞(CVE-2023-1943)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月25日18:15:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】kubernetes kops存在权限提升漏洞(CVE-2023-1943)https://cn-sec.com/archives/1832351.html

发表评论

匿名网友 填写信息