警报:新的 Kubernetes 漏洞可对 Windows 端点实施远程攻击
创始人
2025-07-01 14:10:47
0

不久前,研究人员在 Kubernetes 中发现的三个可被利用并相互关联的高危安全漏洞,这些漏洞可在集群内的 Windows 端点上以提升权限的方式实现远程代码执行。

这些漏洞被标记为 CVE-2023-3676、CVE-2023-3893 和 CVE-2023-3955,CVSS 评分为 8.8,影响所有带有 Windows 节点的 Kubernetes 环境。继 Akamai 于 2023 年 7 月 13 日披露后,这些漏洞的修复程序于 2023 年 8 月 23 日发布。

Akamai 安全研究员 Tomer Peled表示:该漏洞允许在 Kubernetes 集群内的所有 Windows 端点上以 SYSTEM 权限远程执行代码。要利用这个漏洞,攻击者需要在集群上应用恶意YAML文件。

亚马逊网络服务(AWS)、谷歌云(Google Cloud)和微软Azure都发布了针对这些漏洞的公告,这些漏洞影响到以下版本的Kubelet:

  • kubelet < v1.28.1
  • kubelet < v1.27.5
  • kubelet < v1.26.8
  • kubelet < v1.25.13,以及
  • kubelet < v1.24.17

简而言之,CVE-2023-3676 允许拥有 "应用 "权限(可与 Kubernetes API 交互)的攻击者注入任意代码,这些代码将在具有 SYSTEM 权限的远程 Windows 机器上执行。

Peled 还指出,CVE-2023-3676要求的权限很低,因此为攻击者设置的门槛也很低。他们需要的只是访问节点和应用权限。

该漏洞与 CVE-2023-3955 一样,都是由于缺乏输入清理而导致的,从而使特制的路径字符串被解析为 PowerShell 命令的参数,从而有效地执行命令。

另一方面,CVE-2023-3893 与容器存储接口(CSI)代理中的权限升级案例有关,它允许恶意行为者获得节点上的管理员访问权限。

具体来说,在处理 Pod 定义时,软件未能充分验证或清理用户输入。这一疏忽使得恶意用户能够制作带有环境变量和主机路径的 pod,这些环境变量和主机路径在处理时会导致权限升级等后果。

参考链接:https://thehackernews.com/2023/09/alert-new-kubernetes-vulnerabilities.html

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...