Kubernetes Windows Düğümlerindeki Güvenlik Açığı Ana Bilgisayarda Rastgele Komut Yürütülmesine İzin Veriyor


Kubernetes Windows Düğümlerindeki Güvenlik Açığı Ana Bilgisayarda Rastgele Komut Yürütülmesine İzin Veriyor

Kubernetes’te yeni açıklanan CVE-2024-9042 güvenlik açığı, bulutta yerel toplulukta endişelere yol açtı.

Bu güvenlik açığı özellikle Windows çalışan düğümlerini etkiliyor ve saldırganların, bir düğümün “/logs” uç noktasını kullanarak ana bilgisayar sisteminde rastgele komutlar yürütmesine olanak tanıyor.

Sorun, CVSS v3.1 puanı 5,9 ile Orta önem derecesine sahip olsa da Kubernetes ortamları üzerindeki potansiyel etkisi, onu Windows düğümlerine güvenen kuruluşlar için önemli bir endişe kaynağı haline getiriyor.

Kubernetes Windows Düğümlerindeki Güvenlik Açığı

Güvenlik açığı, çalışan düğümlerdeki bölmeleri ve bunların kapsayıcılarını yönetmekten sorumlu temel bir Kubernetes bileşeni olan Kubelet’te bulunuyor. Aşağıdaki sürümleri etkiler:

  • v1.32.0
  • v1.31.0’dan v1.31.4’e
  • v1.30.0’dan v1.30.8’e
  • Tüm sürümler ≤v1.29.12

Bu kusur, yeterli izinlere sahip kullanıcıların, daha sonra ana makinede çalıştırılacak kötü amaçlı komutlar eklemek için `/logs’ uç noktasını sorgulamasına olanak tanıyor. Bu durum, bir küme içinde yetkisiz erişime, veri ihlallerine veya daha fazla kötüye kullanıma yol açabilir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Bu güvenlik açığı yalnızca yukarıda listelenen etkilenen Kubelet sürümlerini çalıştıran Windows çalışan düğümlerini etkiler. Kümenizin risk altında olup olmadığını belirlemek için aşağıdaki komutu çalıştırabilirsiniz:

```bash
kubectl get nodes -l kubernetes.io/os=windows
```

Herhangi bir Windows düğümü mevcutsa ve etkilenen bir sürümü çalıştırıyorsa ortamınız güvenlik açığına açıktır.

Azaltma Adımları

Bu güvenlik açığını gidermek için Kubernetes yöneticilerinin Windows çalışan düğümlerini yamalı Kubelet sürümlerinden birine yükseltmeleri gerekir:

  • v1.32.1
  • v1.31.5
  • v1.30.9
  • v1.29.13

Yükseltme, kümenizin Kubelet ikili dosyalarının güncellenmesini ve Kubernetes ortamınızdaki diğer bileşenlerle uyumluluğun sağlanmasını içerir.

Yöneticiler, bu güvenlik açığından yararlanma olasılığını belirlemek için, kümelerinin denetim günlüklerini, beklenmedik veya kötü amaçlı girişler içeren “/logs” uç noktasına yapılan şüpheli sorgular açısından incelemelidir.

“‘bash

Örnek: Olağandışı /log sorguları için denetim günlüklerinde arama yapın

grep "/logs" /var/log/kubernetes/audit.log | grep -i "suspicious_input"

“`

Kuruluşların sağlam izleme uygulamaları uygulamaları ve anormallikleri erken tespit etmek için API etkinliğini düzenli olarak denetlemeleri teşvik edilmektedir.

Güvenlik açığı, Kubernetes katılımcısı Aravindh Puthiyaprambil tarafından koordine edilen hafifletme işlemiyle güvenlik araştırmacısı Tomer Peled tarafından keşfedildi ve rapor edildi.

CVE-2024-9042 orta önem derecesine sahip olsa da Kubernetes kümelerinin, özellikle de geçmişte Linux tabanlı ortamlara kıyasla güvenlik açıklarına karşı daha duyarlı olan Windows düğümlerini çalıştıranların güvenliğinin sağlanmasının önemini vurguluyor.

Bu olay şunları vurgulamaktadır:

  • Kritik altyapıya zamanında yama yapılması ihtiyacı.
  • En az ayrıcalıklı erişim kontrollerini uygulamanın önemi.
  • Kötüye kullanımı önlemek için API uç noktalarının düzenli olarak denetlenmesi.

Kubernetes, bulut tabanlı altyapının temel taşı olmaya devam ederken, güvenliğinin sağlanması dünya çapındaki kuruluşlar için çok önemlidir. Yöneticiler, etkilenen bileşenleri yükselterek ve kümeleri içindeki izleme uygulamalarını geliştirerek CVE-2024-9042’nin etkisini azaltmak için hızlı bir şekilde harekete geçmelidir.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link