Kubernetes Image Builder Kusuru, Saldırganların VM’lere Root Erişimi Kazanmasına İzin Veriyor


Kubernetes İmaj Oluşturucudaki Güvenlik Açıkları

Kubernetes Güvenlik Yanıt Komitesi, Kubernetes Image Builder’da saldırganların sanal makinelere (VM’ler) kök erişimi elde etmesine olanak verebilecek iki kritik güvenlik açığını açıkladı.

CVE-2024-9486 ve CVE-2024-9594 olarak tanımlanan kusurlar, görüntü oluşturma işlemi sırasında varsayılan kimlik bilgilerinin kullanılmasından kaynaklanmaktadır.

Hizmet Olarak SIEM

Kubernetes İmaj Oluşturucudaki Güvenlik Açıkları

9,8 CVSS puanıyla Kritik olarak derecelendirilen CVE-2024-9486, özellikle Proxmox sağlayıcısıyla oluşturulan görüntüleri etkiliyor.

Bu sağlayıcı kullanılarak oluşturulan sanal makine görüntüleri, varsayılan kimlik bilgilerini devre dışı bırakamaz ve potansiyel olarak bu görüntüleri kullanan düğümlere yetkisiz erişime izin verir. Saldırganlar, etkilenen VM’lerin tam kontrolünü ele geçirmek için bu kimlik bilgilerinden yararlanabileceğinden, bu güvenlik açığı önemli bir risk oluşturmaktadır.

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide(PDF)

CVSS puanı 6,3 olan Orta olarak derecelendirilen CVE-2024-9594, Nutanix, OVA, QEMU veya raw sağlayıcılarıyla oluşturulan görselleri etkiler. Bu görüntüler aynı zamanda derleme işlemi sırasında varsayılan kimlik bilgilerini kullansa da tamamlandığında devre dışı bırakılır.

Bununla birlikte, görüntü oluşturma işlemi sırasında güvenlik açığı penceresi mevcut olup, saldırganın, oluşturma sırasında VM’ye ulaşması durumunda görüntüyü değiştirmesine olanak tanır.

Kubernetes Image Builder sürüm 0.1.37 veya daha eski bir sürümle oluşturulan VM görüntülerini çalıştıran kümeler potansiyel olarak risk altındadır. Kullanıcılardan, aşağıdaki gibi sağlanan komutları kullanarak Image Builder sürümünü kontrol etmeleri istenir: make version git klonları için veya docker run --rm version kapsayıcı görüntü sürümleri için.

Tehdidi azaltmak için Kubernetes Güvenlik Yanıt Komitesi, kullanıcıları aşağıdaki önlemleri almaya çağırıyor:

  1. Gerekli düzeltmeleri içeren Kubernetes Image Builder v0.1.38 veya sonraki bir sürüme yükseltin.
  2. Etkilenen görüntüleri güncellenmiş Image Builder sürümünü kullanarak yeniden oluşturun.
  3. Sabit görüntüleri etkilenen tüm VM’lere yeniden dağıtın

Tehdidi azaltmak için Kubernetes Güvenlik Yanıt Komitesi, etkilenen tüm görüntülerin gerekli düzeltmeleri içeren Image Builder 0.1.38 veya sonraki sürümünü kullanarak yeniden oluşturulmasını önerir. CVE-2024-9486 için geçici bir hafifletme yöntemi, etkilenen VM’lerdeki “oluşturucu” hesabının şu komutla devre dışı bırakılmasını içerir: usermod -L builder.

Rybnikar Enterprises GmbH’den Nicolai Rybnikar, Image Builder projesinden Marcus Noble’ın ele aldığı güvenlik açıklarını bildirdi. Kullanıcıların Kubernetes ortamlarının güvenliğini sağlamak için derhal harekete geçmeleri ve herhangi bir kötüye kullanım belirtisi olup olmadığını izlemeleri tavsiye edilir.

Kubernetes kullanan kuruluşlar, olası yetkisiz erişimi önlemek ve kümelerinin güvenliğini korumak için bu güvenlik açıklarını gidermeye öncelik vermelidir.

Strategies to Protect Websites & APIs from Malware Attack => Free Webinar



Source link