أمنية جديدة في Kubernetes

تحذير: ثغرات أمنية جديدة في Kubernetes تُمكّن من الهجمات عن بُعد على نقاط النهاية في Windows.

تحذير: ثغرات أمنية جديدة في Kubernetes تُمكّن من الهجمات عن بُعد على نقاط النهاية في Windows. تم اكتشاف ثلاث ثغرات أمنية عالية الخطورة مترابطة في Kubernetes والتي يمكن استغلالها لتحقيق تنفيذ رمز عن بعد بامتيازات مرتفعة على نقاط النهاية في Windows داخل cluster.

تتبع هذه المشكلات CVE-2023-3676 و CVE-2023-3893 و CVE-2023-3955 ، وتحمل درجات CVSS من 8.8 وتؤثر على جميع بيئات Kubernetes مع العقد Windows. تم إصدار إصلاحات لهذه الثغرات الأمنية في 23 أغسطس 2023 ، بعد الكشف المسؤول من قبل Akamai في 13 يوليو 2023.

قال باحث الأمن في Akamai Tomer Peled في تقرير تقني تم مشاركته مع The Hacker News: “تسمح الثغرة الأمنية بتنفيذ رمز عن بعد بامتيازات SYSTEM على جميع نقاط النهاية في Windows داخل cluster Kubernetes.” “لاستغلال هذه الثغرة الأمنية ، يحتاج المهاجم إلى تطبيق ملف YAML ضار على cluster.”

أصدرت كل من Amazon Web Services (AWS) و Google Cloud و Microsoft Azure جميعًا إشعارات عن الأخطاء التي تؤثر على.

الإصدارات التالية من Kubelet:

  • kubelet < v1.28.1
  • kubelet < v1.27.5
  • kubelet < v1.26.8
  • kubelet < v1.25.13
  • kubelet < v1.24.17

ببساطة ، يسمح CVE-2023-3676 لمهاجم يتمتع بصلاحيات “تطبيق” – مما يجعل من الممكن التفاعل مع واجهة برمجة تطبيقات Kubernetes – بحقن رمز عشوائي سيتم تنفيذه على أجهزة Windows البعيدة بامتيازات SYSTEM.

“يتطلب CVE-2023-3676 امتيازات منخفضة ، وبالتالي يضع عتبة منخفضة للمهاجمين: كل ما يحتاجون إليه هو الوصول إلى عقدة وصلاحيات تطبيق” ، لاحظ Peled.

تنشأ الثغرة الأمنية. إلى جانب CVE-2023-3955 ، نتيجة عدم وجود saniTAZation الإدخال ، مما يمكّن من تحليل سلسلة مسار محددة خصيصًا كوسيطة لأمر PowerShell ، مما يؤدي فعليًا إلى تنفيذ الأمر.

من ناحية أخرى. يتعلق CVE-2023-3893 بحالة من تصعيد الامتيازات في واجهة Container Storage Interface (CSI) proxy التي تسمح ل actor ضار بالحصول على وصول المسؤول على العقدة.

“ال theme متكرر بين هذه الثغرات الأمنية هو انحراف في saniTAZation الإدخال في porting Windows-specific لـ Kubelet.” سلطت منصة أمان Kubernetes ARMO الضوء عليها الشهر الماضي.

“على وجه التحديد. عند التعامل مع تعريفات Pod. يفشل البرنامج في التحقق أو saniTAZation من مدخلات المستخدم بشكل كافٍ. يمكّن هذا الإغفال المستخدمين الضارين من إنشاء pods مع متغيرات البيئة ومسارات المضيف التي. عند معالجتها. تؤدي إلى سلوكيات غير مرغوب فيها. مثل تصعيد الامتيازات.”

نصائح للحماية من هذه الثغرات الأمنية:

  • تحديث بيئة Kubernetes الخاصة بك إلى الإصدارات الأحدث التي تم إصلاحها.
  • تطبيق قيود على ما يمكن للمستخدمين إدخاله في تعريفات Pod.
  • استخدام أدوات تحليل التهديدات لمراقبة بيئة Kubernetes بحثًا عن علامات النشاط الضار.

تحذير: ثغرات أمنية جديدة في Kubernetes تُمكّن من الهجمات عن بُعد على نقاط النهاية في Windows. كما تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.