查看原文
其他

Kubernetes 暴惊天大漏洞,请升级生产环境的集群!

近期Kubernetes爆出安全漏洞,Kubernetes产品安全团队表示,近日在Kubernetes API Server 存在权限扩张漏洞,该漏洞由 Rancher Laba 首席架构师Darren Shepherd发现,漏洞编号为CVE-2018-1002105。

攻击者可通过伪造的请求,在已建立的API Server连接上提权访问后端服务。更加糟糕的是,没有简单的方法可以检测是否已使用此漏洞。由于未经授权的请求是通过已建立的连接进行的,因此它们不会出现在Kubernetes API Server审核日志或服务器日志中。解决此漏洞唯一方式是尽快升级你的Kubernetes。

 

目前Kubernetes已发布新版本,来解决该漏洞带来的风险,Kubernetes安全团队Google高级工程师Jordan Liggitt建议,Kubernetes企业用户应该尽快选择对应版本进行更新;

 

CVE-2018-1002105漏洞受影响的版本:

Kubernetes v1.0.x-1.9.x

Kubernetes v1.10.0-1.10.10

Kubernetes v1.11.0-1.11.4

Kubernetes v1.12.0-1.12.2

 

修复补丁版本:

Kubernetes v1.10.11

Kubernetes v1.11.5

Kubernetes v1.12.3

Kubernetes v1.13.0-RC.1

 

影响的配置:

  • 集群启用了扩展API server,并且kube-apiserver与扩展API server的网络直接连通;

  • 集群开放了 pod exec/attach/portforward 接口,攻击者可以利用该漏洞获得所有的kubelet API访问权限。

 

更多详细介绍:

https://github.com/kubernetes/kubernetes/issues/71411


---END---

K8S培训推荐

Kubernetes线下实战培训,采用3+1新的培训模式(3天线下实战培训,1年内可免费再次参加),资深一线讲师,实操环境实践,现场答疑互动,培训内容覆盖:Docker架构、镜像、数据存储、网络、以及最佳实践。Kubernetes实战内容,Kubernetes设计、Pod、常用对象操作,Kuberentes调度系统、QoS、Helm、网络、存储、CI/CD、日志监控等。<了解更多详情>

北京站:12月30-31日,1月1日(元旦3天),深圳站:12月21-23日;上海站:1月4-6日; 咨询/报名:曹辉/15999647409


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存