Kubernetes Image Builder默认凭证漏洞(CVE-2024-9486)

admin 2024年10月17日22:52:05评论64 views字数 1521阅读5分4秒阅读模式
一、漏洞概述
漏洞名称
 Kubernetes Image Builder默认凭证漏洞
CVE   ID
CVE-2024-9486
漏洞类型
使用硬编码凭证
发现时间
2024-10-17
漏洞评分
9.8
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
未发现

Kubernetes是一个跨主机集群的开源容器调度平台,旨在自动化部署、扩展和管理容器化的应用程序。Kubernetes Image Builder 是一款用于跨多个基础设施提供商构建Kubernetes 虚拟机(VM)镜像的工具,它支持多种提供者,如Proxmox Provider、Nutanix、OVA和QEMU等,以实现灵活的镜像构建和管理,使得用户能够在不同环境中部署和管理虚拟机镜像。

2024年10月17日,启明星辰集团VSRC监测到Kubernetes发布安全公告,披露Kubernetes Image Builder v0.1.37 及之前的版本中通过Proxmox Provider 构建的VM镜像中存在默认凭证漏洞(SSH账户builder/builder),由于这些默认凭证未在镜像构建完成后被修改或禁用,导致未授权攻击者可以利用它们通过SSH连接到使用受影响镜像的虚拟机,从而获得对目标节点的访问权限。

二、影响范围

Kubernetes Image Builder <= v0.1.37

三、安全措施

3.1 升级版本

目前该漏洞已经修复,受影响用户可使用Kubernetes Image Builder >= v0.1.38重建受影响的VM镜像,这些版本在构建过程中设置随机生成的密码,并在构建完成后禁用默认的builder帐户。

下载链接:

https://github.com/kubernetes-sigs/image-builder/releases/tag/v0.1.38

注:只有当Kubernetes 集群的节点使用通过Image Builder项目及其Proxmox provider创建的VM镜像时,Kubernetes集群才会受到该漏洞影响。

3.2 临时措施

如果无法立即修复,可通过以下方式(之一)缓解该漏洞:

1.移除builder账户。

sudo userdel builder

2. 禁用builder账户的SSH访问权限。

sudo usermod -L builder

3.更改builder账户的默认凭证。

sudo passwd builder

根据提示输入新的强密码。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://discuss.kubernetes.io/t/security-advisory-cve-2024-9486-and-cve-2024-9594-vm-images-built-with-kubernetes-image-builder-use-default-credentials/30119/1

https://github.com/kubernetes/kubernetes/issues/128006

https://nvd.nist.gov/vuln/detail/CVE-2024-9486

原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Kubernetes Image Builder默认凭证漏洞(CVE-2024-9486)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月17日22:52:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kubernetes Image Builder默认凭证漏洞(CVE-2024-9486)https://cn-sec.com/archives/3282047.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息