多个Kubernetes 高危漏洞可用于在 Windows 端点执行远程攻击

4e69b1ad71e21b6bb3540418c7c6ab50.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Kubernetes 中存在三个相互关联的高危漏洞,可用于以提升权限在集群的Windows 端点上实现远程代码执行。

7980b33bf058e51ca5196efd3ca1034b.gif

这些漏洞是CVE-2023-3676、CVE-2023-3893和CVE-2023-3955,CVSS评分为8.8,影响所有具有Windows 节点的K8s 环境。经 Akamai 公司在2023年7月13日报送后,修复方案已在2023年8月23日发布。

Akamai 公司的研究员 Tomer Peled 发布文章表示,“该漏洞可导致具有系统权限的人员在K8s 集群的所有 Windows 端点上执行远程代码。要利用该漏洞,攻击者需要在集群上应用恶意 YAML 文件。”

AWS、谷歌Cloud 以及微软 Azure 为这些漏洞发布安全公告,这些漏洞影响如下 Kubelet 版本:

  • kubelet < v1.28.1

  • kubelet < v1.27.5

  • kubelet < v1.26.8

  • kubelet < v1.25.13 以及

  • kubelet < v1.24.17

简言之,CVE-2023-3676可使具有“应用”权限的攻击者注入任意代码,从而以系统权限在远程 Windows 机器上执行。Peled 提到,“CVE-2023-3676要求低权限,因此攻击门槛不高,攻击者所需的不过是访问一个节点并应用权限。”

该漏洞和CVE-2023-3955的根因在于缺乏输入清洁,因此可导致特殊构造的路径字符串解析为 PowerShell 命令参数,从而导致命令执行。

CVE-2023-3893 与 Container Storage Interface (CSI) 代理中的提权相关,可导致恶意人员获得节点的管理员权限。K8s 安全平台 ARMO 上个月表示,“这些漏洞中的重现主题是Windows 特定的Kubelet 端口缺乏输入清洁剂。具体而言,软件在处理 Pod 定义时未能正确验证或清洁用户输入,从而导致恶意人员通过环境变量构造 pod 并托管路径,而在处理路径时可导致非预期行为如提权等。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

在线阅读版:《2023中国软件供应链安全分析报告》全文

奇安信入选全球《软件成分分析全景图》代表厂商

奇安信入选全球《静态应用安全测试全景图》代表厂商

OpenSSF发布4份开源软件安全指南,涉及使用、开发、漏洞报告和包管理等环节

OpenSSF 发布NPM供应链最佳实践指南

OpenSSF 获1000万美元投资,提升开源软件和软件供应链安全

原文链接

https://thehackernews.com/2023/09/alert-new-kubernetes-vulnerabilities.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

19356034e24ad629a2f365ef376f3e29.jpeg

4dcef4ad28211f682625268c6273cad9.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   aca0ac612dcdaa223b9680fd42845bbc.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值