Kubernetes Image Builder项目存在严重安全漏洞CVE-2024-9486和CVE-2024-9594

admin 2024年10月15日18:14:54评论22 views字数 1276阅读4分15秒阅读模式
Kubernetes Image Builder项目存在严重安全漏洞CVE-2024-9486和CVE-2024-9594

Kubernetes存在严重安全漏洞CVE-2024-9486和CVE-2024-9594。这些漏洞允许未授权用户通过SSH访问使用Kubernetes Image Builder构建的节点虚拟机(VM)。

  • CVE-2024-9486:这个漏洞被评为严重(CVSS评分9.8),影响使用Proxmox提供商构建的VM镜像。如果攻击者能够接触到构建VM镜像的机器,并且利用这个漏洞在构建过程中修改镜像,那么使用Nutanix、OVA、QEMU或raw提供商构建的VM镜像也可能受到影响,但只有在特定条件下才受影响。

  • CVE-2024-9594:这个漏洞被评为中等(CVSS评分6.3),影响使用上述提供商构建的VM镜像。

受影响的镜像是那些使用Kubernetes Image Builder版本v0.1.37或更早版本的。为了确定是否受到影响,可以检查Image Builder的版本。如果受到影响,建议使用修复了漏洞的Image Builder版本(v0.1.38或更高)重新构建受影响的镜像,并重新部署到受影响的VM上。在升级之前,可以通过禁用受影响VM上的构建者账户来缓解这个漏洞。

检测方法

* For git clones of the image builder repository:
    cd <local path to image builder repo>

    make version

* For installations using a tarball download:
    cd <local path to install location>

    grep -o v0\.[0-9.]* RELEASE.md | head -1

* For a container image release:

    docker run --rm <image pull spec> version
  or
    podman run --rm <image pull spec> version

缓解此漏洞?

使用修复版本的 Image Builder 重建所有受影响的镜像。将修复后 的镜像重新部署到所有受影响的虚拟机。

升级之前,可以通过禁用 受影响虚拟机上的 builder 帐户来缓解此漏洞:

usermod -L builder

修复版本

Kubernetes Image Builder 版本 >= v0.1.38

检测

Linux 命令“last builder”可用于查看受影响的 “builder”帐户的登录信息。

https://discuss.kubernetes.io/t/security-advisory-cve-2024-9486-and-cve-2024-9594-vm-images-built-with-kubernetes-image-builder-use-default-credentials/30119

原文始发于微信公众号(独眼情报):Kubernetes Image Builder项目存在严重安全漏洞CVE-2024-9486和CVE-2024-9594

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月15日18:14:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kubernetes Image Builder项目存在严重安全漏洞CVE-2024-9486和CVE-2024-9594https://cn-sec.com/archives/3270388.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息