Las instalaciones predeterminadas de Kubernetes eran vulnerables a una falla de alta gravedad, que permitía a los actores de amenazas ejecutar código de forma remota con privilegios elevados.
Investigadores de Akamai descubierto la falla, que desde entonces ha sido reparada, descubrió lo que ahora se conoce como «desinfección de entrada insuficiente en el complemento de almacenamiento en el árbol», una falla que se rastrea como CVE-2023-5588.
Tiene una puntuación de gravedad de 7,2 y afecta a todas las versiones de kubelet, incluida la 1.8.0 y posteriores.
Múltiples vulnerabilidades
«La vulnerabilidad permite la ejecución remota de código con privilegios de SISTEMA en todos los puntos finales de Windows dentro de un clúster de Kubernetes», explicó Akamai. «Para explotar esta vulnerabilidad, el atacante necesita aplicar archivos YAML maliciosos en el clúster.
Un usuario, con la capacidad de crear pods y volúmenes persistentes en nodos de Windows, podría elevar sus privilegios al estado de administrador en esos nodos, explicó Kubernetes en GitHub. Como resultado, es posible que puedan hacerse cargo por completo de todos los nodos de Windows en un clúster.
La vulnerabilidad fue reparada a mediados de noviembre del año pasado, así que asegúrese de llevar su kubelet a una de estas versiones:
v1.28.4 v1.27.8 v1.26.11 v1.25.16
En septiembre de 2023, los investigadores de Akamai encontraron una falla similar: una vulnerabilidad de inyección de comandos que podría explotarse con un archivo YAML malicioso en el clúster. Esa falla, ahora rastreada como CVE-2023-3676 y con una puntuación de gravedad de 8,8, fue la que allanó el camino para los hallazgos de hoy, explicaron los investigadores.
«La falta de desinfección del parámetro subPath en archivos YAML que crea pods con volúmenes abre una oportunidad para una inyección maliciosa», dijeron. “Este fue el hallazgo original, pero al final de esa investigación, notamos un lugar potencial en el código que parecía que podría conducir a otra vulnerabilidad de inyección de comandos. Después de varios intentos, logramos lograr un resultado similar”.
Para las empresas, verificar los YAML de configuración de Kubernetes es «crucial», ya que «falta desinfección de entradas en varias áreas de código del propio Kubernetes».
A través de Las noticias de los piratas informáticos