Kubernetes存在严重安全漏洞CVE-2024-9486和CVE-2024-9594。这些漏洞允许未授权用户通过SSH访问使用Kubernetes Image Builder构建的节点虚拟机(VM)。
-
CVE-2024-9486:这个漏洞被评为严重(CVSS评分9.8),影响使用Proxmox提供商构建的VM镜像。如果攻击者能够接触到构建VM镜像的机器,并且利用这个漏洞在构建过程中修改镜像,那么使用Nutanix、OVA、QEMU或raw提供商构建的VM镜像也可能受到影响,但只有在特定条件下才受影响。
-
CVE-2024-9594:这个漏洞被评为中等(CVSS评分6.3),影响使用上述提供商构建的VM镜像。
受影响的镜像是那些使用Kubernetes Image Builder版本v0.1.37或更早版本的。为了确定是否受到影响,可以检查Image Builder的版本。如果受到影响,建议使用修复了漏洞的Image Builder版本(v0.1.38或更高)重新构建受影响的镜像,并重新部署到受影响的VM上。在升级之前,可以通过禁用受影响VM上的构建者账户来缓解这个漏洞。
检测方法
* For git clones of the image builder repository:
cd <local path to image builder repo>
make version
* For installations using a tarball download:
cd <local path to install location>
grep -o v0\.[0-9.]* RELEASE.md | head -1
* For a container image release:
docker run --rm <image pull spec> version
or
podman run --rm <image pull spec> version
缓解此漏洞?
使用修复版本的 Image Builder 重建所有受影响的镜像。将修复后 的镜像重新部署到所有受影响的虚拟机。
升级之前,可以通过禁用 受影响虚拟机上的 builder 帐户来缓解此漏洞:
usermod -L builder
修复版本
Kubernetes Image Builder 版本 >= v0.1.38
检测
Linux 命令“last builder
”可用于查看受影响的 “builder”帐户的登录信息。
https://discuss.kubernetes.io/t/security-advisory-cve-2024-9486-and-cve-2024-9594-vm-images-built-with-kubernetes-image-builder-use-default-credentials/30119
原文始发于微信公众号(独眼情报):Kubernetes Image Builder项目存在严重安全漏洞CVE-2024-9486和CVE-2024-9594
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论