Kubernetes 集群远程代码执行漏洞致攻击者可接管所有 Windows 节点

admin 2025年1月27日20:37:33评论7 views字数 1419阅读4分43秒阅读模式

更多全球网络安全资讯尽在邑安全

Kubernetes 集群远程代码执行漏洞致攻击者可接管所有 Windows 节点

在 Kubernetes 中发现了一个名为 CVE-2024-9042 的严重漏洞,使攻击者能够在 Kubernetes 集群内的所有 Windows 节点上以 SYSTEM 权限执行远程代码。

Akamai 安全研究员 Tomer Peled 发现的此漏洞特别影响名为“日志查询”的全新测试版日志记录功能。

该漏洞可通过简单的 HTTP GET 请求来利用,可能导致对受影响集群中所有 Windows 节点的完全控制。

Kubernetes 集群 RCE 漏洞

问题在于 Kubernetes 的日志查询功能,该功能允许用户通过 Kubernetes API 查询远程节点上的系统日志。

虽然此功能旨在方便操作,但无意中引入了命令注入漏洞。攻击者可以构建恶意请求,利用日志查询 API 参数中的输入验证不足。

此缺陷允许在 Windows 节点上执行任意 PowerShell 命令。

要利用此漏洞,请执行以下操作:

  1. 集群必须运行 Windows 节点。

  2. 必须启用 Log Query beta 功能。

  3. Kubernetes 版本必须低于 1.32.1。

Peled 演示了精心设计的命令如何使用易受攻击的 API 端点将恶意命令注入系统:

curl "<Kubernetes API Proxy server IP>/api/v1/nodes/<NODE name>/proxy/logs/?query=nssm&pattern=’$(Start-process cmd)’"

这种攻击通过利用特定参数中缺乏清理来绕过传统的有效负载验证。

CVE-2024-9042 的影响很严重:

  • 全节点接管:成功利用此漏洞会授予攻击者对集群中所有 Windows 节点的系统级权限。

  • 集群范围的风险:一旦节点遭到入侵,攻击者就有可能转向集群的其他部分。

  • 数据泄露:在受影响节点上存储或处理的敏感数据可能会暴露。

尽管该漏洞的 CVSS 评分为 5.9(中等严重性),但由于 Kubernetes 易于利用且在企业环境中广泛使用,因此其潜在影响非常大。

该漏洞影响 Kubernetes 版本:

  • v1.32.0

  • v1.31.0 to v1.31.4

  • v1.30.0 to v1.30.8

  • <=v1.29.12

缓解和修补

为了解决这个问题,Kubernetes 发布了受影响版本的补丁:

  • 1.32.1 版

  • 1.31.5 版

  • 1.30.9 版

  • 1.29.13 版

呼吁管理员立即将其集群升级到这些修补版本。

此外,组织还可以实施以下缓解措施:

  • 禁用日志查询:如果不是必要的,请完全禁用日志查询功能。

  • 限制访问:使用基于角色的访问控制 (RBAC) 来限制对敏感 API(如 ./logs

  • Monitor Logs:审核集群日志中是否存在针对具有意外输入的终端节点的可疑查询。/logs

为了检测潜在的漏洞利用,管理员应查看审核日志,以查找使用可疑模式或输入向终端节点发出的异常请求。

虽然 Kubernetes 已经修补了 CVE-2024-9042,但组织必须迅速采取行动,通过应用更新和实施额外的保护措施来保护其集群。

Peled 强调,虽然尚未观察到主动利用,但精心设计漏洞利用的简单性使得攻击者很可能在不久的将来将目标对准未修补的系统。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/kubernetes-cluster-rce-vulnerability/

原文始发于微信公众号(邑安全):Kubernetes 集群远程代码执行漏洞致攻击者可接管所有 Windows 节点

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月27日20:37:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kubernetes 集群远程代码执行漏洞致攻击者可接管所有 Windows 节点https://cn-sec.com/archives/3681947.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息