تاریخ امروز۱۴۰۳-۰۲-۰۸

آسیب‌پذیری در Kubernetes

به تازگی یک آسیب‌پذیری در Kubernetes کشف شده است، در این مقاله قصد داریم به شدت نفوذ این آسیب پذیری بپردازیم، پس تا پایان این مطلب همراه ما باشید.

Kubernetes یک سیستم منبع باز برای خودکارسازی استقرار، مقیاس‌بندی و مدیریت نرم‌افزار است. اما همانطور که می‌دانید، هیچ سیستمی به طور کامل از آسیب‌پذیری‌ها مصون نیست و Kubernetes نیز از این قاعده مستثنی نیست.

این آسیب‌پذیری‌ها می‌توانند مشکلاتی مانند دسترسی غیرمجاز، حملات DDoS، نفوذ سیستم و سرقت اطلاعات را به دنبال داشته باشند.

منظور از آسیب‌پذیری Kubernetes اشاره‌ای به نقاط ضعف امنیتی در این سامانه است که می‌تواند توسط یک حمله‌کننده مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری‌ها می‌توانند ناشی از تنظیمات نادرست، نقص امنیتی در نرم‌افزار، مشکلات در سیستم عامل میزبان و یا دیگر عوامل باشند.

کشف آسیب‌پذیری در Kubernetes

سه نقص امنیتی با شدت بالا که در Kubernetes کشف شده‌اند، این آسیب پذیری‌ها می‌توانند برای دستیابی به اجرای کد از راه دور با امتیازات بالا در نقاط انتهایی ویندوز در یک کلاستر مورد سوء استفاده قرار گیرند.

مشکلاتی که به‌عنوان CVE-2023-3676، CVE-2023-3893، و CVE-2023-3955 ردیابی می‌شوند، دارای شدت CVSS 8.8 هستند و بر تمام محیط‌های Kubernetes با nodeهای ویندوز تأثیر می‌گذارند.

بیشتر بدانید : آسیب پذیری در Juniper RCE

رفع آسیب‌پذیری‌ها در ۲۳ آگوست ۲۰۲۳ پس از افشای مسئولانه توسط Akamai در ۱۳ جولای ۲۰۲۳ منتشر شد.

Tomer Peled، محقق امنیتی Akamai در یک گزارش فنی که با The Hacker News به اشتراک گذاشته شده است، گفت: این آسیب‌پذیری امکان اجرای کد از راه دور با امتیازات SYSTEM را در تمام نقاط انتهایی ویندوز در یک کلاستر Kubernetes می‌دهد.

برای سوء استفاده از این آسیب پذیری، مهاجم باید یک فایل مخرب YAML را روی کلاستر اعمال کند.

خدمات وب آمازون (AWS)، Google Cloud و Microsoft Azure توصیه‌هایی را برای این آسیب‌پذیری‌ها منتشر کرده‌اند که برنسخه‌های ذکر شده در زیر تاثیرگذار بوده‌اند.

kubelet <v1.28.1

kubelet <v1.27.5

kubelet <v1.26.8

kubelet <v1.25.13

kubelet <v1.24.17

به طور خلاصه، شناسه CVE-2023-3676 به هکر با امتیازات “apply” تعامل با API Kubernetes را ممکن می‌سازد و اجازه تزریق کد موردنظر را می‌دهد که بر روی ماشین‌های ویندوز راه دور با امتیازات SYSTEM اجرا خواهد شد.

این آسیب‌پذیری به دسترسی کمی نیاز دارد. بنابراین، نوار پایینی را برای مهاجمان تعیین می‌کند. تنها چیزی که آن‌ها باید داشته باشند، دسترسی به یک node و اعمال امتیاز است.

این نقص، همراه با شناسه CVE-2023-3955، به دلیل عدم پاکسازی ورودی ایجاد می‌شود، در نتیجه یک رشته مسیر ساخته‌شده خاص را قادر می‌سازد تا به عنوان پارامتری برای یک فرمان PowerShell تجزیه و عملاً منجر به اجرای دستور شود.

از سوی دیگر، آسیب پذیری با شناسه CVE-2023-3893 به یک مورد افزایش امتیاز در پروکسی Container Storage Interface (CSI) مربوط می‌شود که به عامل مخرب اجازه می‌دهد تا دسترسی سرپرست را در node به دست آورد.

پلتفرم امنیتی Kubernetes ARMO ماه گذشته تاکید کرد، یک موضوع تکراری در میان این آسیب‌پذیری‌ها، نقص در پاکسازی ورودی در پورت‌های مخصوص ویندوز Kubelet است.

به طور خاص، هنگام مدیریت تعاریف Pod، نرم افزار نمی‌تواند به اندازه کافی ورودی‌های کاربر را اعتبارسنجی یا طبقه بندی کند.

این نظارت به کاربران مخرب امکان می‌دهد تا پادهایی را با متغیرهای محیطی و مسیرهای میزبان ایجاد کنند که هنگام پردازش منجر به رفتارهای نامطلوب مانند افزایش امتیاز می‌شود.

کشف آسیب‌پذیری در Kubernetes
کشف آسیب‌پذیری در Kubernetes

جمع بندی

کوبرنتیز برای مدیریت و اجرای برنامه‌های متعدد در محیط‌های ابری طراحی شده است. آسیب‌پذیری‌های مرتبط با Kubernetes شامل نقص‌ها در روش‌های احراز هویت و کنترل دسترسی، آسیب‌پذیری‌های شبکه و امنیت شبکه، خطرات امنیتی در فرآیند استقرار و مدیریت کانتینرها و آسیب‌پذیری‌های نسخه‌های قدیمی و آپدیت نشده Kubernetes می‌شود. برای مقابله با آسیب‌پذیری‌های Kubernetes، باید از روش‌ها و فناوری‌های امنیتی مناسب استفاده کرد. با به‌روزرسانی، نظارت مداوم و اجرای بهترین شیوه‌های امنیتی، می‌توانید از قدرت و انعطاف‌پذیری Kubernetes بهره‌برداری کنید و به اطمینان بیشتری در مورد امنیت سیستم خود دست یابید.

اشتراک‌گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *