X



【IT】「Kubernetes」に深刻な脆弱性
■ このスレッドは過去ログ倉庫に格納されています
0001田杉山脈 ★
垢版 |
2018/12/04(火) 16:27:28.24ID:CAP_USER
「Kubernetes」に初めて深刻な脆弱性が発見された。Kubernetesは最も人気のあるクラウドコンテナオーケストレーションシステムであるがゆえに、この日がくるのは時間の問題だったと言える。「CVE-2018-1002105」という脆弱性識別番号を割り当てられ、Kubernetesの権限昇格に関する脆弱性とも称されているこの脆弱性は深刻なものであり、共通脆弱性評価システム(CVSS)による深刻度は9.8(最大値は10.0)となっている。

 特殊な細工が施されたネットワークリクエストを用いれば、誰でもKubernetes APIサーバ経由でバックエンドサーバとのコネクションを確立できる。そして、いったんコネクションを確立すれば、攻撃者はそのネットワーク接続を介してバックエンドに直接、任意のリクエストを送信できるようになる。それだけではない。こういったリクエストはKubernetes APIサーバのTLS資格情報を用いて認証されたものとなるのだ。

 さらに、「デフォルト設定では、すべてのユーザー(認証の有無にかかわらない)に対して、この権限昇格を可能にするディスカバリAPI呼び出しの実行が許可されている」という。つまり、この脆弱性について知っている人物であれば誰でもKubernetesクラスタを手中に収めることができる。

 そして、「この脆弱性が悪用されたかどうかを検知する簡単な方法は存在しない。というのも、こういった不正なリクエストは確立されたコネクションを介して行われるため、KubernetesのAPIサーバ監査ログやサーバログ上には記録されないためだ。このようなリクエストはkubeletやaggregated APIサーバのログ上には記録されるが、Kubernetes APIサーバを介した、適切なかたちで認証され、プロキシ化されたリクエストと区別することができない」という点だ。

 つまり、Red Hatの言葉を借りると「この権限昇格の脆弱性により、Kubernetesのポッド内で稼働しているあらゆるコンピュートノードに対する完全な管理者権限を、任意のユーザーが得られるようになる。これは大問題だ。これにより攻撃者は機密データを盗み出したり、悪意のあるコードを注入できるようになるだけでなく、本番のアプリケーションやサービスを組織のファイアウォール内から停止させることも可能になる」という。

 対策としては、Kubernetesのアップグレードが必要となる。Kubernetesの「v1.10.11」と「v1.11.5」「v1.12.3」「v1.13.0-rc.1」というパッチ適用済みバージョンが用意されている。

 Kubernetesを利用しているあらゆるプログラムが脆弱な状態に置かれている。Kubernetesのディストリビューターらは既に修正を公開している。

 Red Hatは「『Red Hat OpenShift Container Platform』や『Red Hat OpenShift Online』『Red Hat OpenShift Dedicated』を含む、(同社が提供しているすべての)Kubernetesベースのサービスや製品に影響が及んでいる」と報告するとともに、影響のあるユーザーに対するパッチやサービスアップデートの配信を開始している
https://japan.zdnet.com/article/35129584/
0003名刺は切らしておりまして
垢版 |
2018/12/04(火) 16:35:52.71ID:sJmPLaE6
なんて読むんだかいまだに分からんやつ
0005名刺は切らしておりまして
垢版 |
2018/12/04(火) 16:43:28.08ID:n79b8kN9
初めて聞いたなぁ
0006名刺は切らしておりまして
垢版 |
2018/12/04(火) 16:44:35.44ID:TelfkFtf
えっ!? こぶ平が?
0007名刺は切らしておりまして
垢版 |
2018/12/04(火) 16:46:46.31ID:cF9OMEqW
ゼロデイアタックくらうど
どうすっぺ
0010名刺は切らしておりまして
垢版 |
2018/12/04(火) 17:04:00.34ID:7A+daXAA
クーベネテスか……
急激に盛り上がってる雰囲気を醸し出してるよね

どうでもいいけど、カタカナ4文字以内に略せないと日本では流行りにくいと思うw
かといって nginx をエンジンと略されるとイラッ☆とする
0012名刺は切らしておりまして
垢版 |
2018/12/04(火) 18:24:52.54ID:cF9OMEqW
>>9
開発者としては縁がなくても利用者としてはどこに使われてるか分かったものじゃないよ
0014名刺は切らしておりまして
垢版 |
2018/12/04(火) 19:00:15.78ID:ku9d+3FS
>>13
Swarm辺りじゃね?
0017名刺は切らしておりまして
垢版 |
2018/12/05(水) 00:49:57.58ID:w6UufI+R
>>10
ノーノー、クゥーベィヌゥェエイテース
0018名刺は切らしておりまして
垢版 |
2018/12/05(水) 00:59:32.00ID:kRctsQsR
クベルネティスやろ
0019名刺は切らしておりまして
垢版 |
2018/12/05(水) 01:11:54.51ID:4strpFW6
やっぱりバカどもが読み方に拘ってるだけのスレ

お前らはこの脆弱性のヤバさが全然わかってないな

ウンコが「オナラです」って答えるくらいヤバい奴だぞ?
0022名刺は切らしておりまして
垢版 |
2018/12/05(水) 07:09:40.72ID:VW4Y6lzM

わらた。・・・・・・・・・・・・SQLインジェクションとほとんど同レベル。
これ
完全に使えない。
0023名刺は切らしておりまして
垢版 |
2018/12/05(水) 07:12:53.59ID:VW4Y6lzM

認証部分を早く切り離さないと 作ったアプリすべて 乗っ取られる形になる。
0024名刺は切らしておりまして
垢版 |
2018/12/05(水) 07:14:26.37ID:VW4Y6lzM

Red Hat買収した IBM・・・・・・・・・・・・・・・・・・・・・・暴落するだろ。 欠陥、掴まされた。 ざまぁ!
■ このスレッドは過去ログ倉庫に格納されています