Kritik Kubernetes Güvenlik Açığı, Saldırganların Keyfi Komutlar Yürütmesine İzin Veriyor


Kritik Kubernetes Güvenlik Açığı, Saldırganların Keyfi Komutlar Yürütmesine İzin Veriyor

Kubernetes’te, potansiyel olarak saldırganların kapsayıcı sınırlarının ötesinde rastgele komutlar yürütmesine olanak tanıyan yüksek önem derecesine sahip bir güvenlik açığı keşfedildi.

Güvenlik açığı CVE-2024-10220 olarak izlendi ve depoları alt dizinlere kopyalamak için ağaç içi gitRepo birimini kullanan Kubernetes kümelerini etkiliyor.

Hizmet Olarak SIEM

CVSS puanı 8,1 ile Yüksek olarak derecelendirilen güvenlik açığı, kapsayıcı sınırları dışında rastgele komutlar çalıştırmak için hedef depolardaki kancalar klasörünü kullanıyor.

Kubernetes topluluğu analistleri, bu güvenlik açığının aşağıdakiler de dahil olmak üzere birden fazla Kubernetes sürümünü etkilediğini gözlemledi: –

  • kubelet v1.30.0’dan v1.30.2’ye
  • kubelet v1.29.0’dan v1.29.6’ya
  • v1.28.11’e kadar olan kubelet sürümleri

Siber Güvenlik Yatırım Getirisini En Üst Düzeye Çıkarma: KOBİ ve MSP Liderleri için Uzman İpuçları – Ücretsiz Web Seminerine Katılın

Etki ve Sömürü

Pod oluşturma ve gitRepo birimlerini ilişkilendirme yeteneğine sahip saldırganlar, potansiyel olarak kötü amaçlı komutlar yürüterek etkilenen Kubernetes kümelerinin güvenliğini tehlikeye atabilir. Bu güvenlik açığı, konteyner düzenleme ortamlarında uygun erişim kontrollerinin ve düzenli güvenlik güncellemelerinin önemini vurgulamaktadır.

Bu kritik güvenlik açığını gidermek için Kubernetes yöneticilerine aşağıdaki önlemleri almaları önemle tavsiye edilir:-

  1. Kubernetes’i yükseltin: Sabit sürümlerden birine güncelleme:-
  • kubelet v1.31.0
  • kubelet v1.30.3
  • kubelet v1.29.7
  • kubelet v1.28.12
  1. Alternatif Yaklaşım: GitRepo birimi kullanımdan kaldırıldığı için Git klonlama işlemlerinin bir init kapsayıcı kullanarak gerçekleştirilmesi ve ardından dizini Pod’un kapsayıcısına monte edilmesi önerilir.
  2. Potansiyel İstismarın Tespit Edilmesi: Bir .git alt dizinine klonlanan ağaç içi gitRepo birimini kullanan tüm bölmeleri listelemek için sağlanan kubectl komutunu kullanın.

Kubernetes Güvenlik Yanıt Komitesi, farkındalık ve izlemeye yardımcı olmak için geriye dönük olarak bu güvenlik açığına bir CVE atadı. İlk olarak Temmuz ayında bir düzeltmeyle açıklanan bu hamle, Kubernetes ekosisteminde güvenliğe yönelik süregelen bağlılığın altını çiziyor.

Bu güvenlik açığı, Kubernetes dağıtımlarında sürekli izleme, hızlı yama uygulama ve en iyi uygulamalara bağlılık ihtiyacını vurgulamaktadır.

CVE-2024-10220’nin keşfedilmesi ve hafifletilmesi, Kubernetes topluluğu içinde güvenlik sorunlarının hızlı bir şekilde belirlenmesi, ele alınması ve iletilmesi, bu yaygın olarak kullanılan konteyner düzenleme platformunun bütünlüğünü ve güvenilirliğini sağlamak için yapılan işbirlikçi çabaların altını çiziyor.

SOC/DFIR Ekiplerinden misiniz? – ANY.RUN ile Kötü Amaçlı Yazılım Dosyalarını ve Bağlantılarını Analiz Edin -> Ücretsiz Deneyin



Source link