Kritik Güvenlik Açığı: Saldırganlar Kubernetes'e root olarak saldırabilir

Bakec

New member
Saldırganlar, belirli koşullar altında SSH aracılığıyla Kubernetes ile oluşturulan VM görüntüleri aracılığıyla sistemlere kök kullanıcı olarak erişebilir. Böyle bir konumda, saldırganlar neredeyse her şeyi yapabilir ve bilgisayarları tamamen tehlikeye atabilir. Bir güvenlik düzeltme eki mevcuttur ancak önceden konuşlandırılmış VM görüntülerini onarmaz.


Duyuru



Güvenlik sorunu


Container uygulamalarını yönetmek için Google Kubernetes sistemi kullanılır. Geliştiriciler artık bir makalede Kubernetes Image Builder'daki iki güvenlik açığı hakkında uyarıda bulunuyor. VM görüntüleri oluşturmak için Nutanix veya Proxmox kullanıyorsanız görüntülerde statik oturum açma verileri bulunur, böylece saldırganlar SSH aracılığıyla sistemlere erişebilir.

Proxmox durumunda bu oturum açma verileri doğrudan görüntüyle iç içe olduğundan, güvenlik açığı (CVE-2024-9486) “eleştirmen“. Nutanix ile saldırganların oluşturma sürecine müdahale etmesi gerekecek, dolayısıyla saldırı engeli daha yüksek. Buna göre güvenlik açığı (CVE-2024-9594) ” olarak etiketlendiorta“gizlendi.

Uyarı mesajında geliştiriciler, etkilenen görsellerin nasıl tanınacağını ve bunların hangi oluşturucuyla oluşturulduğunu açıklıyor.

Güvenlik sistemleri


Şu ana kadar devam eden saldırılara dair herhangi bir rapor yok. İçinde Kubernetes Görüntü Oluşturucu v0.1.38 Geliştiriciler güvenlik sorununu çözdüğünü iddia ediyor. Önceki tüm basımların savunmasız olduğu söyleniyor. Bir geliştirici, bir gönderide, sabit sürümün artık görseller oluştururken rastgele şifreler oluşturduğunu ve inşaatçı hesabının devre dışı bırakıldığını açıkladı.

Sorun, güvenlik yamasının mevcut görüntüleri onarmamasıdır. Sonuç olarak, bu görüntülerin mevcut Image Builder kullanılarak silinmesi ve yeniden oluşturulması gerekir.




(des)
 
Üst