به تازگی یک آسیبپذیری در Kubernetes کشف شده است، در این مقاله قصد داریم به شدت نفوذ این آسیب پذیری بپردازیم، پس تا پایان این مطلب همراه ما باشید.
Kubernetes یک سیستم منبع باز برای خودکارسازی استقرار، مقیاسبندی و مدیریت نرمافزار است. اما همانطور که میدانید، هیچ سیستمی به طور کامل از آسیبپذیریها مصون نیست و Kubernetes نیز از این قاعده مستثنی نیست.
این آسیبپذیریها میتوانند مشکلاتی مانند دسترسی غیرمجاز، حملات DDoS، نفوذ سیستم و سرقت اطلاعات را به دنبال داشته باشند.
منظور از آسیبپذیری Kubernetes اشارهای به نقاط ضعف امنیتی در این سامانه است که میتواند توسط یک حملهکننده مورد سوءاستفاده قرار گیرد.
این آسیبپذیریها میتوانند ناشی از تنظیمات نادرست، نقص امنیتی در نرمافزار، مشکلات در سیستم عامل میزبان و یا دیگر عوامل باشند.
کشف آسیبپذیری در Kubernetes
سه نقص امنیتی با شدت بالا که در Kubernetes کشف شدهاند، این آسیب پذیریها میتوانند برای دستیابی به اجرای کد از راه دور با امتیازات بالا در نقاط انتهایی ویندوز در یک کلاستر مورد سوء استفاده قرار گیرند.
مشکلاتی که بهعنوان CVE-2023-3676، CVE-2023-3893، و CVE-2023-3955 ردیابی میشوند، دارای شدت CVSS 8.8 هستند و بر تمام محیطهای Kubernetes با nodeهای ویندوز تأثیر میگذارند.
بیشتر بدانید : آسیب پذیری در Juniper RCE
رفع آسیبپذیریها در 23 آگوست 2023 پس از افشای مسئولانه توسط Akamai در 13 جولای 2023 منتشر شد.
Tomer Peled، محقق امنیتی Akamai در یک گزارش فنی که با The Hacker News به اشتراک گذاشته شده است، گفت: این آسیبپذیری امکان اجرای کد از راه دور با امتیازات SYSTEM را در تمام نقاط انتهایی ویندوز در یک کلاستر Kubernetes میدهد.
برای سوء استفاده از این آسیب پذیری، مهاجم باید یک فایل مخرب YAML را روی کلاستر اعمال کند.
خدمات وب آمازون (AWS)، Google Cloud و Microsoft Azure توصیههایی را برای این آسیبپذیریها منتشر کردهاند که برنسخههای ذکر شده در زیر تاثیرگذار بودهاند.
kubelet <v1.28.1
kubelet <v1.27.5
kubelet <v1.26.8
kubelet <v1.25.13
kubelet <v1.24.17
به طور خلاصه، شناسه CVE-2023-3676 به هکر با امتیازات “apply” تعامل با API Kubernetes را ممکن میسازد و اجازه تزریق کد موردنظر را میدهد که بر روی ماشینهای ویندوز راه دور با امتیازات SYSTEM اجرا خواهد شد.
این آسیبپذیری به دسترسی کمی نیاز دارد. بنابراین، نوار پایینی را برای مهاجمان تعیین میکند. تنها چیزی که آنها باید داشته باشند، دسترسی به یک node و اعمال امتیاز است.
این نقص، همراه با شناسه CVE-2023-3955، به دلیل عدم پاکسازی ورودی ایجاد میشود، در نتیجه یک رشته مسیر ساختهشده خاص را قادر میسازد تا به عنوان پارامتری برای یک فرمان PowerShell تجزیه و عملاً منجر به اجرای دستور شود.
از سوی دیگر، آسیب پذیری با شناسه CVE-2023-3893 به یک مورد افزایش امتیاز در پروکسی Container Storage Interface (CSI) مربوط میشود که به عامل مخرب اجازه میدهد تا دسترسی سرپرست را در node به دست آورد.
پلتفرم امنیتی Kubernetes ARMO ماه گذشته تاکید کرد، یک موضوع تکراری در میان این آسیبپذیریها، نقص در پاکسازی ورودی در پورتهای مخصوص ویندوز Kubelet است.
به طور خاص، هنگام مدیریت تعاریف Pod، نرم افزار نمیتواند به اندازه کافی ورودیهای کاربر را اعتبارسنجی یا طبقه بندی کند.
این نظارت به کاربران مخرب امکان میدهد تا پادهایی را با متغیرهای محیطی و مسیرهای میزبان ایجاد کنند که هنگام پردازش منجر به رفتارهای نامطلوب مانند افزایش امتیاز میشود.
جمع بندی
کوبرنتیز برای مدیریت و اجرای برنامههای متعدد در محیطهای ابری طراحی شده است. آسیبپذیریهای مرتبط با Kubernetes شامل نقصها در روشهای احراز هویت و کنترل دسترسی، آسیبپذیریهای شبکه و امنیت شبکه، خطرات امنیتی در فرآیند استقرار و مدیریت کانتینرها و آسیبپذیریهای نسخههای قدیمی و آپدیت نشده Kubernetes میشود. برای مقابله با آسیبپذیریهای Kubernetes، باید از روشها و فناوریهای امنیتی مناسب استفاده کرد. با بهروزرسانی، نظارت مداوم و اجرای بهترین شیوههای امنیتی، میتوانید از قدرت و انعطافپذیری Kubernetes بهرهبرداری کنید و به اطمینان بیشتری در مورد امنیت سیستم خود دست یابید.
[yasr_overall_rating]