Categories: AMEAÇAS ATUAIS

Todas as versões do Kubernetes são sucetíveis à MiTM, não existe patch ainda

Kubernetes  (também conhecido como K8s), originalmente desenvolvido pelo Google e agora mantido pela Cloud Native Computing Foundation, é um sistema de código aberto projetado para ajudar a automatizar a implantação, o dimensionamento e o gerenciamento de cargas de trabalho, serviços e aplicativos em contêineres em clusters de hosts.

Ele faz isso organizando contêineres de aplicativos em pods, nós (máquinas físicas ou virtuais) e clusters, com vários nós formando um cluster gerenciado por um mestre que coordena tarefas relacionadas ao cluster, como escalonamento, programação ou atualização de aplicativos.

Serviços afetados não amplamente implantados

O problema de segurança de gravidade média está sendo rastreado como CVE-2020-8554 e foi relatado por Etienne Champetier da Anevia.

Ele pode ser explorado remotamente por invasores com permissões básicas de locatário (como criação ou edição de serviços e pods) sem interação do usuário como parte de ataques de baixa complexidade.

CVE-2020-8554 é uma falha de design que afeta todas as versões do Kubernetes, com clusters multilocatários que permitem aos locatários criar e atualizar serviços e pods, sendo os mais vulneráveis ​​a ataques.

“Se um invasor potencial já puder criar ou editar serviços e pods, ele poderá interceptar o tráfego de outros pods (ou nós) no cluster”, explicou Tim Allclair, engenheiro de software que trabalha na segurança do Kubernetes na Apple, em um comunicado de segurança publicado na segunda-feira.

“Se você criar um serviço com um IP externo arbitrário, o tráfego para esse IP externo de dentro do cluster será roteado para esse serviço”, acrescentou Allclair . “Isso permite que um invasor com permissão para criar um serviço com um IP externo intercepte o tráfego para qualquer IP de destino.”

Felizmente, a vulnerabilidade deve afetar um pequeno número de implantações do Kubernetes, visto que os serviços de IP externo não são amplamente usados ​​em clusters multilocatários e não é recomendado conceder aos usuários locatários permissões de serviço / status de patch para IPs do LoadBalancer.

Como bloquear exploits CVE-2020-8554

Como a equipe de desenvolvimento do Kubernetes ainda não forneceu uma atualização de segurança para resolver esse problema, os administradores são aconselhados a atenuar o CVE-2020-8554 restringindo o acesso aos recursos vulneráveis.

Você pode usar um contêiner de webhook de admissão para restringir o uso de IP externo – o código-fonte e as instruções de implantação estão disponíveis aqui .https://7d662b452095a6fd8cfef766043bb940.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html

IPs externos também podem ser restritos com a ajuda do controlador de política Open Policy Agent Gatekeeper para Kubernetes usando restrições e modelos disponíveis aqui .

As medidas de mitigação para IPs do LoadBalancer não são fornecidas, pois a configuração recomendada não é vulnerável, mas, se houver restrições, as recomendações de IP externo também se aplicam aos IPs do LoadBalancer.

Para detectar ataques que tentam explorar esta vulnerabilidade, você deve auditar manualmente o uso de IP externo em clusters multilocatários usando os recursos vulneráveis.

“Os serviços ExternalIP não são amplamente usados, então recomendamos auditar manualmente qualquer uso de IP externo”, disse Allclair. “Os usuários não devem corrigir o status do serviço, portanto, eventos de auditoria para solicitações de status do serviço de patch autenticados para um usuário podem ser suspeitos.”

Fonte: https://www.bleepingcomputer.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

42 minutos ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago