Son raporlara göre Kubernetes’te, bir tehdit aktörünün SYSTEM ayrıcalıklarına sahip bir Kubernetes Kümesi içindeki etkilenen Windows uç noktalarında kod yürütmesine izin verebilecek bir uzaktan kod yürütme güvenlik açığı bulunduğu keşfedildi.
Bu güvenlik açığından yararlanabilmek için tehdit aktörünün şu özelliklere sahip olması gerekir:uygula” Kubernetes API ile etkileşim kurmak için gerekli olan Kubernetes ayrıcalıkları.
Suistimal, kümedeki kötü amaçlı bir YAML dosyası aracılığıyla gerçekleşir. Bu güvenlik açığının CVE kimliği CVE-2023-3676 ve CVSS puanı 8,8’dir (Yüksek).
Önceki YAML ve Kubernetes Kullanımı
Kubernetes, yapılandırma, otomatik dağıtım, ölçeklendirme ve kapsayıcılı uygulama bölmesi yönetimini yönetme ve daha pek çok şey dahil hemen hemen her şey için YAML dosyalarını kullanır.
SnakeYAML’in yapıcısında bulunan ve savunmasız uygulamalarda uzaktan kod yürütülmesine yol açan CVE-2022-1471, 2022 yılında bulundu.
Kubernetes, CVE-2021-25749 (bu iş yükleri runAsNonRoot seçeneğini true olarak ayarladığında bile ContainerAdministrator olarak çalıştırın), CVE-2017-1002101 ve CVE-2021-25741 (subPath alt özelliğiyle birlikte yarış koşulları ve sembolik bağlantılar) gibi birçok güvenlik açığını kendileri keşfetti. YAML dosyası).
DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.
Ücretsiz Demoyu Deneyin
Güvenlik Açığı Açıklaması
Cyber Security News ile paylaşılan raporlara göre kullanıcılar, pod oluştururken pod ile ana bilgisayar arasında “volumes” adı verilen paylaşılan bir dizin de oluşturabiliyor.
Birimleri etkinleştirmek için YAML dosyasının aşağıdakilerle eklenmesi gerekir: hacim parametre ile birlikte MountPath (konteynerin yeri) ve ana bilgisayar yolu (ana bilgisayarın konumu).
alt Yol alt özelliği, paylaşılan dizini seçilen bir konuma yerleştirmek için de kullanılabilir.
Bu YAML dosyası daha sonra tarafından ayrıştırılır. kubbe, YAML dosyasındaki her parametreyi doğrulayan ve yardımıyla subPath parametresinde hiçbir sembolik bağlantı oluşturulmamasını sağlayan isLinkPath iç fonksiyon.
alt Yol YAML dosyasındaki alt özellik parametre olarak alınır ve yol tipini bulmak için PowerShell komutu oluşturulur. Bu PowerShell komutu daha sonra şuraya gönderilir: yönetici Emretmek işlev çağrısı.
Daha ileri araştırmalar, “exec.Command”ın, kullanıcı tarafından sağlanan, sterilize edilmemiş girdilerle birleştirilebileceğini ve bunun da komut yerleştirme güvenlik açığına yol açabileceğini ortaya çıkardı.
Akamai, bu güvenlik açığı hakkında, yararlanma yöntemi, yama analizi, azaltımlar ve bu güvenlik açığına ilişkin kavram kanıtını içeren bir Github deposu hakkında ayrıntılı bilgi sağlayan tam bir rapor yayınladı.
Bu güvenlik açığından yararlanılmasını önlemek için kuruluşların Kubernetes’in en son sürümüne yükseltmeleri önerilir.
Bizi Google Haberler ve Linkedin’den takip ederek en son siber güvenlik haberlerinden haberdar olun. heyecanve Facebook.