Kubernetes-ում հայտնաբերված և մասամբ շտկված կրիտկական խոցելիության մասին նոր մանրամասներ են հրապարակվել, որը հաքերներին կարող է թույլ տալ շատ հեշտությամբ հասնել remote code execution–ի։
Կրիտիկական խոցելիությունը որակվում է որպես CVE-2023-5528 (CVSS կատալոգում միավոր՝ 7.2)։ Տվյալ խոցելիությունն ազդում է kubelet-ի բոլոր տարբերակների վրա, ներառյալ՝ 1.8.0 տարբերակը։ Այն որակվում է որպես թարմացումների մաս, որոնք թողարկվել են 2023 թվականի նոյեմբերի 14-ին, հետևյալ տարբերակներով՝
- kubelet v1.28.4
- kubelet v1.27.8
- kubelet v1.26.11, and
- kubelet v1.25.16
Խոցելիության հաջող շահագործումը կարող է հանգեցնել կլաստերի բոլոր Windows node–երի ամբողջական յուրացմանը:
Խնդիրը բխում է «վտանգված ֆունկցիայի կանչի բացակայությունից» և վերաբերում է Kubernetes volumes կոչվող հատկանիշին։ Այն հայտնի է նաև որպես PersistentVolume։
Խոցելիությունը համարավում է անվտանգության ոլորտի կրիտիկական խոցելիություն և ի հայտ է գալիս the end-of-life (EoL) –ում (CVE-2024-0778, CVSS կատալոգում գնահատման միավորը՝ 9.8)։ Այն հաքերների կողմից օգտագործվում է Mirai botnet–ը բաց թողնելու համար։ NetKiller տարբերակը, որը ենթակառուցվածքի համընկնումները կիսում է մեկ այլ բոտնետի հետ, կոչվում է Condi։
«Condi botnet-ի սկզբնական կոդը հրապարակվել է Github-ում 2023 թվականի օգոստոսի 17-ին», – նշում է Ակամաին:
«Հաշվի առնելով, որ Condi-ի սկզբնական կոդը ամիսներ շարունակ հասանելի է, հավանական է, որ այն ակտիվորեն […] շահագործվում է տարբեր հաքերների կողմից։
Աղբյուրը՝ https://thehackernews.com/