Lançada correção para lidar com a falha crítica em Kubernetes

Confira os detalhes da preocupante vulnerabilidade que leva a uma falha crítica em Kubernetes!

Foi lançada correção para lidar com a falha crítica em Kubernetes. Confira os detalhes dessa preocupante vulnerabilidade.


Kubernetes é uma espécie de sistema de orquestração de contêiners open-source que automatiza a implantação, o dimensionamento e a gestão de aplicações em contêiners.
Lançada correção para lidar com a falha crítica em Kubernetes
Lançada correção para lidar com a falha crítica em Kubernetes

Um problema de segurança crítico no sistema de implantação, dimensionamento e gerenciamento de código aberto e de automatização de contêineres de código aberto do Kubernetes pode permitir que invasores obtenham acesso root completo aos nós de computação.

O que torna esse problema de segurança altamente crítico é o fato de que a maioria dos sistemas Kubernetes pode conter milhares de nós usados ​​para gerenciar ambientes de contêiner para uma ampla variedade de aplicativos.

Sobre isso, Jordan Liggitt disse o seguinte:

“Nas configurações padrão, todos os usuários (autenticados e não autenticados) podem realizar chamadas de API de descoberta que permitem esse escalonamento.”

Além disso, a falha também pode ser explorada pelo escalonamento das chamadas de API do pod exec/attach/portforward, para poder executar qualquer solicitação de API contra a API do kubelet para o nó definido na especificação do conjunto.

Uma vez que invasores em potencial obtenham acesso em nível de administrador de cluster ao catálogo de serviços do Kubernetes, eles podem criar facilmente serviços mediados em qualquer nó e em qualquer namespace, permitindo a implantação simples de código malicioso ou a alteração de quaisquer serviços existentes.

Além disso, de acordo com a Red Hat, “todos os serviços e produtos baseados no Kubernetes são afetados” e “a falha no escalonamento de possibilita a qualquer usuário obter de administrador em qualquer nó computacional sendo executado em um cluster Kubernetes”.

A vulnerabilidade de escalonamento de privilégio recebeu uma pontuação de impacto de segurança de Crítico com uma Pontuação de Base CVSS3 de 9.8 de um máximo de 10 e está sendo rastreada como CVE-2018-1002105.

Lançada correção para lidar com a falha crítica em Kubernetes

O Kubernetes v1.10.11, v1.11.5, v1.12.3 e v1.13.0-rc.1 foram liberados como correções para o problema crítico de segurança CVE-2018-1002105, o que torna todas as versões anteriores do Kubernetes API Server vulneráveis ​​à exploração.

A Red Hat também acrescentou que possíveis invasores “não apenas podem roubar dados confidenciais ou injetar códigos maliciosos, mas também podem reduzir os aplicativos e serviços de produção dentro do firewall de uma organização”.

O que está sendo falado no blog

Ajude a manter o Blog do Edivaldo - Faça uma doação

Se você gosta do conteúdo do Blog, você pode ajudar a manter o site simplesmente fazendo uma doação única, esporádica ou mensal, usando uma das opções abaixo:

Doação usando Paypal

Doação usando PagSeguro
Outras formas de ajudar a manter o Blog do Edivaldo



blog comments powered by Disqus