Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问

admin 2024年10月19日22:08:30评论24 views字数 1646阅读5分29秒阅读模式

导 

Kubernetes Image Builder 中存在一个严重的安全风险 (CVE-2024-9486),允许未经授权的 root 访问,对容器化环境构成严重威胁。

Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问

Kubernetes Image Builder 出现了新的安全风险,对使用此工具管理容器化环境的组织构成了严重威胁。Kubernetes Image Builder 漏洞编号为 CVE-2024-9486,CVSS 评分为 9.8,表明其严重性。

如果被利用,Kubernetes Image Builder 中的这个漏洞可能允许未经授权的用户在特定情况下获得节点的 root 访问权限,从而给受影响的系统造成潜在的混乱。

Kubernetes 镜像生成器漏洞概述

该严重漏洞由安全研究员 Nicolai Rybnikar发现,它允许默认凭据在镜像构建过程中保持启用状态。

Red Hat的 Joel Smith详细阐述了这个问题,他表示:“在 Kubernetes Image Builder 中发现了一个安全问题,在镜像构建过程中默认凭据处于启用状态。

此外,使用 Proxmox 提供程序构建的虚拟机镜像不会禁用这些默认凭据,这意味着使用这些镜像的节点可以通过这些凭据访问。”

Kubernetes Image Builder 中的这个漏洞影响深远。

使用 Image Builder 项目及其 Proxmox 提供程序构建的虚拟机镜像的集群面临风险,因为这些镜像可能会为攻击者提供获取root 访问权限所需的凭据。

这可能导致对节点的未经授权的控制,从而影响整个 Kubernetes 集群的完整性和安全性。

受影响的版本

Kubernetes Image Builder漏洞特别影响 0.1.37 及更早版本。使用这些版本与 Proxmox 提供程序的集群特别容易受到影响。

相比之下,使用其他提供程序构建的镜像不存在此漏洞,尽管可能存在相关问题(如问题 #128007 中所述)。

Kubernetes Image Builder 中的这个漏洞的 CVSS 评分为 9.8,可能会造成严重影响,不仅会影响集群的直接安全性,还会影响其运行完整性。

安全专家敦促各组织更新到最新版本的 Image Builder,实施建议的缓解策略,并持续监控其系统以防范潜在威胁。

缓解步骤

组织必须采取主动措施来解决 Kubernetes Image Builder 漏洞。首先,使用修补版本的 Image Builder重建任何受影响的镜像至关重要。

0.1.38 版本修复了该漏洞并引入了两个重大变化:它在镜像构建期间设置一个随机生成的密码,并在完成后禁用构建者帐户。

在此期间,组织可以通过禁用受影响虚拟机上的 builder 帐户来降低风险。这可以通过执行命令 usermod -L builder 来实现。

为了持续的安全,管理员应定期检查是否有任何登录到 builder 帐户。他们可以使用命令 last builder 来执行此操作。

如果发现漏洞证据,应立即向[email protected]报告。采取这些措施将有助于组织保护其环境免受潜在威胁。

结论

Kubernetes Image Builder 中的 CVE-2024-9486 漏洞凸显了在容器化环境中保持更好的安全实践的重要性。

该漏洞的 CVSS 评分为 9.8,存在严重风险,尤其是对于使用受影响版本的 Proxmox 提供商的组织而言。

立即采取行动至关重要:升级到 0.1.38 版本是保护系统免受未经授权的访问和潜在混乱的必要步骤。

此外,实施建议的缓解策略并定期进行安全审核将有助于保护系统免受此漏洞和未来漏洞的攻击。

更多信息,可参考:https://github.com/kubernetes/kubernetes/issues/128006

链接:

https://thecyberexpress.com/kubernetes-image-builder-vulnerability/

Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日22:08:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问https://cn-sec.com/archives/3289517.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息