Foi lançada correção para lidar com a falha crítica em Kubernetes. Confira os detalhes dessa preocupante vulnerabilidade.
- Bug do Google Home permite ouvir conversas
- Como instalar as ferramentas do Kali Linux no Ubuntu com o Katoolin
- Como instalar o Metasploit Framework no Ubuntu e derivados
Kubernetes é uma espécie de sistema de orquestração de contêiners open-source que automatiza a implantação, o dimensionamento e a gestão de aplicações em contêiners.
Um problema de segurança crítico no sistema de implantação, dimensionamento e gerenciamento de código aberto e de automatização de contêineres de código aberto do Kubernetes pode permitir que invasores obtenham acesso root completo aos nós de computação.
O que torna esse problema de segurança altamente crítico é o fato de que a maioria dos sistemas Kubernetes pode conter milhares de nós usados para gerenciar ambientes de contêiner para uma ampla variedade de aplicativos.
Sobre isso, Jordan Liggitt disse o seguinte:
“Nas configurações padrão, todos os usuários (autenticados e não autenticados) podem realizar chamadas de API de descoberta que permitem esse escalonamento.”
Além disso, a falha também pode ser explorada pelo escalonamento das chamadas de API do pod exec/attach/portforward, para poder executar qualquer solicitação de API contra a API do kubelet para o nó definido na especificação do conjunto.
Uma vez que invasores em potencial obtenham acesso em nível de administrador de cluster ao catálogo de serviços do Kubernetes, eles podem criar facilmente serviços mediados em qualquer nó e em qualquer namespace, permitindo a implantação simples de código malicioso ou a alteração de quaisquer serviços existentes.
Além disso, de acordo com a Red Hat, “todos os serviços e produtos baseados no Kubernetes são afetados” e “a falha no escalonamento de privilégios possibilita a qualquer usuário obter privilégios de administrador em qualquer nó computacional sendo executado em um cluster Kubernetes”.
A vulnerabilidade de escalonamento de privilégio recebeu uma pontuação de impacto de segurança de Crítico com uma Pontuação de Base CVSS3 de 9.8 de um máximo de 10 e está sendo rastreada como CVE-2018-1002105.
Lançada correção para lidar com a falha crítica em Kubernetes
O Kubernetes v1.10.11, v1.11.5, v1.12.3 e v1.13.0-rc.1 foram liberados como correções para o problema crítico de segurança CVE-2018-1002105, o que torna todas as versões anteriores do Kubernetes API Server vulneráveis à exploração.
A Red Hat também acrescentou que possíveis invasores “não apenas podem roubar dados confidenciais ou injetar códigos maliciosos, mas também podem reduzir os aplicativos e serviços de produção dentro do firewall de uma organização”.