Akamai, Kubernetes'teki güvenlik açığından yararlanmayı gösteriyor – Güvenlik


Kubernetes'te ilk kez Kasım ayında açıklanan yüksek önemdeki bir güvenlik açığının düzeltilmesi artık daha acil hale geldi; Akamai, hatanın açıklayıcı bir açıklamasını, istismar gösterimiyle birlikte yayınladı.

Akamai, Kubernetes güvenlik açığından yararlanmayı gösteriyor


CVE-2023-5528, “girdi temizliğinin yetersiz olmasından” kaynaklanıyor [an] ayrıcalık yükseltmeye giden bir yol sunan ağaç içi depolama eklentisi.

Ulusal Güvenlik Açığı Veri Tabanı'nın açıkladığı gibi, “Windows düğümlerinde bölmeler ve kalıcı birimler oluşturabilen bir kullanıcı, bu düğümlerde yönetici ayrıcalıklarına yükselebilir”.

Akamai tarafından 13 Mart'ta yayınlanan bir blog gönderisine göre hata, Kubernetes'in 14 Kasım yaması 1.28.4'ten önceki sürümlerini etkiliyor.

Akamai, “Güvenlik açığı, bir Kubernetes kümesindeki tüm Windows uç noktalarında SYSTEM ayrıcalıklarıyla uzaktan kod yürütülmesine izin veriyor” dedi.

“Bu güvenlik açığından yararlanmak için saldırganın kümeye kötü amaçlı YAML dosyaları uygulaması gerekiyor.”

Başarılı bir istismar, saldırganın “bir kümedeki tüm Windows düğümlerini” tamamen ele geçirmesini sağlayabilir.

Akamai, güvenlik açığının, YAML dosyalarındaki subPath parametresindeki temizlik eksikliğinden kaynaklandığını ve kötü niyetli enjeksiyon fırsatına yol açtığını söyledi.

Akamai, “Kubernetes'in kendisinde ve sepet projelerinde çeşitli kod alanlarında giriş temizliğinin eksik olduğunu” belirtti.

Kubernetes GitHub gönderisinde Kubernetes'teki denetim günlüklerinin “bu güvenlik açığından yararlanılıp yararlanılmadığını tespit etmek için kullanılabileceğini” belirtti.

“Özel karakterler içeren yerel yol alanlarına sahip Kalıcı Birim oluşturma etkinlikleri, istismarın güçlü bir göstergesidir.”



Source link