紧急修复:Kubernetes Windows节点现存在高危命令注入漏洞
Akamai的安全研究员发现了一个存在于Kubernetes中的命令注入漏洞(CVE-2024-9042),该漏洞允许远程攻击者以系统权限在所有Windows节点上执行代码,从而实现对系统的完全控制。此漏洞影响了Kubernetes 1.32.1之前的版本,并且其严重性评分为5.9(满分10分)。该研究人员是在研究另一个与Kubernetes相关的缺陷时发现了这个问题,后者涉及开源容器平台的sidecar项目git-sync中的命令注入。
为了利用CVE-2024-9042,不仅需要Kubernetes集群运行Windows节点(此漏洞不影响其他操作系统),还需要配置为运行日志查询功能。由于日志查询机制未能充分验证和清理传入参数,这使得攻击者可以通过精心构造的请求向系统注入恶意命令。
他们分享了一个概念验证利用案例,并强烈建议用户优先修补这一漏洞。尽管他指出实际处于风险中的部署可能不多,因为很少有环境同时运行Windows Kubernetes节点并启用测试日志功能,但鉴于问题存在于源代码中,潜在威胁仍然存在。因此,即使集群不包含Windows节点,也应进行更新以防万一。
根据Kubernetes项目的安全公告,已经列出了必要的更新版本。用户可以通过审查集群的审计日志来检测是否已被此漏洞利用。Peled还提到,虽然创建有效载荷不需要太多技术知识,但由于漏洞公开以及其对企业的影响,预期攻击活动将会增加。