Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Mar 15, 2024 Marina Londei Approfondimenti, News, Vulnerabilità 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled, ricercatore di sicurezza di Akamai, ha reso noti i dettagli di una vulnerabilità ad alto rischio presente in Kubernetes.
Tracciato come CVE-20223-5528, il bug consente l’esecuzione di codice da remoto con privilegi SYSTEM su tutti gli endpoint Windows di un cluster Kubernetes, potenzialmente prendendo il controllo di tutti i nodi Windows.
Nel dettaglio, la vulnerabilità coinvolge i volumi locali di Kubernetes, pensati per consentire agli utenti di montare partizioni del disco all’interno di un pod. Durante la creazione di un pod che include un volume locale il servizio kubelet esegue la funzione “MountSensitive()”. Questa prevede una chiamata “exec.command” per creare collegamento simbolico tra la posizione del volume sul nodo e quella all’interno del pod.
Gli utenti possono controllare i parametri dell’esecuzione di cmd, e ciò significa che si possono eseguire attacchi di command injection. Per fare ciò, è necessario prima creare un volume persistente, ovvero risorse di storage che un amministratore del cluster può creare per fornire memoria che dura anche dopo la chiusura del pod. Qui l’attaccante può modificare il valore del parametro “local.path” nello YAML del volume persistente aggiungendo un comando che verrà eseguito durante il processo di mounting.
Contattati da Peled, i ricercatori di Kubernetes hanno verificato l’esistenza del bug e hanno provveduto a risolvere il problema. Il team ha comunque specificato che i cluster Kubernetes sono vulnerabili solo se utilizzano un plugin di storage in-tree per i nodi Windows.
La vulnerabilità colpisce tutte le versioni di kubelet, anche dopo la 1.8.0. Kubernetes ha rilasciato le patch pochi giorni dopo l’individuazione del bug per le versioni di kubelet v1.28.4, v1.27.8, v1.26.11 e v1.25.16. Peled invita caldamente coloro che non hanno ancora aggiornato i propri sistemi ad applicare le patch del vendor.
Nov 21, 2024 0
Nov 18, 2024 0
Ott 30, 2024 0
Ott 30, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...