Փորձագետները մանրամասնել են Kubernetes-ի խոցելիությունը

Փորձագետները մանրամասնել են Kubernetes-ի խոցելիությունը

Kubernetes-ում հայտնաբերված և մասամբ շտկված կրիտկական խոցելիության մասին նոր մանրամասներ են հրապարակվել, որը հաքերներին կարող է թույլ տալ շատ հեշտությամբ հասնել remote code execution–ի։

Կրիտիկական խոցելիությունը որակվում է որպես CVE-2023-5528 (CVSS կատալոգում միավոր՝ 7.2)։ Տվյալ խոցելիությունն ազդում է kubelet-ի բոլոր տարբերակների վրա, ներառյալ՝ 1.8.0 տարբերակը։ Այն որակվում է որպես թարմացումների մաս, որոնք թողարկվել են 2023 թվականի նոյեմբերի 14-ին, հետևյալ տարբերակներով՝

  • kubelet v1.28.4
  • kubelet v1.27.8
  • kubelet v1.26.11, and
  • kubelet v1.25.16

Խոցելիության հաջող շահագործումը կարող է հանգեցնել կլաստերի բոլոր Windows node–երի ամբողջական յուրացմանը:

Խնդիրը բխում է «վտանգված ֆունկցիայի կանչի բացակայությունից» և վերաբերում է Kubernetes volumes կոչվող հատկանիշին։ Այն հայտնի է նաև որպես PersistentVolume։

Խոցելիությունը համարավում է անվտանգության ոլորտի կրիտիկական խոցելիություն և ի հայտ է գալիս the end-of-life (EoL) –ում (CVE-2024-0778, CVSS կատալոգում գնահատման միավորը՝ 9.8)։ Այն հաքերների կողմից օգտագործվում է Mirai botnet–ը բաց թողնելու համար։ NetKiller տարբերակը, որը ենթակառուցվածքի համընկնումները կիսում է մեկ այլ բոտնետի հետ, կոչվում է Condi։

«Condi botnet-ի սկզբնական կոդը հրապարակվել է Github-ում 2023 թվականի օգոստոսի 17-ին», – նշում է Ակամաին:

«Հաշվի առնելով, որ Condi-ի սկզբնական կոդը ամիսներ շարունակ հասանելի է, հավանական է, որ այն ակտիվորեն […] շահագործվում է տարբեր հաքերների կողմից։

 

Աղբյուրը՝ https://thehackernews.com/