查看: 2633|回复: 0
收起左侧

[技术原创] 【漏洞描述】 安全研究人员发现Kubernetes一个安全问题,官方已发布通告,Kubernet...

[复制链接]
腾讯电脑管家
发表于 2020-7-10 18:55:54 | 显示全部楼层 |阅读模式
【漏洞描述】
安全研究人员发现Kubernetes一个安全问题,官方已发布通告,Kubernetes 节点的设置允许相邻主机绕过本地主机边界。
kube-proxy组件在iptables和ipvs模式下均需要设置内核参数 net.ipv4.conf.all.route_localnet=1, 从而允许本地回环访问。
k8s集群节点上如果有绑定在127.0.0.1上的服务,则该服务可以被同一个LAN或二层网络上的主机访问,从而获取接口信息。如果服务没有设置必要的安全认证,可能造成信息泄露风险。
Kubernetes是一个开源系统,用于跨多台主机管理容器化的应用程序。它为应用程序的部署、维护和扩展提供了基本机制。
【漏洞编号】CVE-2020-8558
【漏洞等级】
在典型集群中,风险等级为中风险(cvss评分:5.4)
在尚未禁用API服务器不安全端口的集群中,风险等级为高风险(cvss评分:8.8)
【影响范围】
下列版本的kube-proxy组件受此漏洞影响:
kube-proxy v1.18.0~v1.18.3
kube-proxy v1.17.0~v1.17.6
kube-proxy <= v1.16.10
【安全版本】
kube-proxy v1.18.4+
kube-proxy v1.17.7+
kube-proxy v1.16.11+
【漏洞修复和缓解方案】
腾讯安全专家建议相关用户参考以下文档升级修复
暂不方便升级的,可采取以下漏洞缓解措施:
1.升级之前,可以通过在节点上手动添加iptables规则来缓解此漏洞。此规则将拒绝来自节点的流量至127.0.0.1。
iptables -I INPUT --dst 127.0.0.0/8 ! --src 127.0.0.0/8 -m conntrack ! --ctstate RELATED,ESTABLISHED,DNAT -j DROP
2.如果您的集群尚未禁用API Server不安全端口,强烈建议禁用它。将以下标志添加到kubernetes API服务器命令行中:--insecure-port=0
建议同时更新两者kubelet并kube-proxy确保已解决该问题。
【腾讯安全解决方案】
腾讯主机安全产品已支持检测云主机系统是否受CVE-2020-8558漏洞影响
腾讯主机安全提供云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等。关于腾讯主机安全的更多信息,可参考:https://cloud.tencent.com/product/cwp
【参考链接】

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-7 14:46 , Processed in 0.131311 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表