Vulnerabilidad crítica en Kubernetes (Parchea YA!)

Kubernetes (K8s)es el sistema de orquestación de contenedoresen la nube más popular, por lo que era solo cuestión de tiempo hasta que se descubriera un gran agujero de seguridad.

Darren Shepard, arquitecto jefe y cofundador de Rancher Labs, descubrió el error y lo informó utilizando el proceso de informe de vulnerabilidad de Kubernetes. La vulnerabilidad CVE-2018-1002105, categorizada como crítica (CVSS 9.8), permite el escalamiento de privilegios de Kubernetes a través de una solicitud de red especialmente diseñada.
Cualquier programa, que incluye Kubernetes, es vulnerable. Los distribuidores de Kubernetes ya están lanzando soluciones. Por ejemplo, Red Hat informa que "todos sus servicios y productos basados ​​en Kubernetes, incluyendo la plataforma de contenedores OpenShift de Red Hat, OpenShift en línea de Red Hat y OpenShift dedicado de Red Hat están afectados". Red Hat ha comenzado a lanzar los parches y actualizaciones de servicio a los usuarios afectados.

Cualquier usuario puede establecer una conexión a través la API de Kubernetes a un servidor en el back-end. Una vez establecida la conexión, un atacante puede enviar solicitudes arbitrarias directamente a ese servicio y estas solicitudes se autentican con las credenciales de seguridad de la capa de transporte (TLS) del servidor Kubernetes.

En las configuraciones predeterminadas de Kubernetes, todos los usuarios (autenticados y no autenticados) pueden realizar llamadas a la API y por lo tanto explotar la vulnerabilidad. Básicamente, cualquiera que sepa sobre este agujero puede tomar el control de Kubernetes.

No hay una forma sencilla de detectar si se ha explotado esta vulnerabilidad previamente, debido a que las solicitudes no autorizadas se realizan a través de una conexión ya establecida y no aparecen en los registros de auditoría del servidor API de Kubernetes ni en el registro del servidor. Las solicitudes aparecen en los registros de Kubelet o API agregada del servidor, pero no se pueden distinguir de las solicitudes correctamente autorizadas y enviadas a través del servidor de la API de Kubernetes.

Red Hat dijo: "Esta falla de escalamiento de privilegios hace posible que cualquier usuario obtenga privilegios de administrador completos en cualquier nodo que esté ejecutando un pod Kubernetes. El atacante no solo puede robar datos confidenciales o inyectar código malicioso, sino que también pueden bajar las aplicaciones y servicios de producción".

"Afortunadamente", hay una solución: se debe actualizar Kubernetes YA, específicamente a la versión parcheada de Kubernetes v1.10.11, v1.11.5, v1.12.3, y v1.13.0-rc.1.

Si por alguna razón no se puede actualizar, hay algunas mitigaciones pero son casi peores que la enfermedad: se debe suspender el uso de servidores de API y eliminar los permisos del pod exec/attach/portforward de los usuarios que no deben tener acceso completo a la API de Kubelet.

De todas formas, Jordan Liggitt, el ingeniero de software de Google que corrigió el error, dijo que es probable que estas mitigaciones sean perjudiciales y que la única solución real es actualizar Kubernetes.

Otra cosa importante a tener en cuenta es que la explotación de la vulnerabilidad no deja rastros obvios en los registros y, ahora que se conoce la noticia de la falla, es solo una cuestión de tiempo hasta que sea abusada. Debido a que no hay forma de saber si esta falla de seguridad se ha usado activamente o no, se debe asumir que los datos confidenciales se han visto comprometidos y se deben rotar las contraseñas y otros secretos.

Más información:
Fuente: ZDNET

Via: feedproxy.google.com
Vulnerabilidad crítica en Kubernetes (Parchea YA!) Vulnerabilidad crítica en Kubernetes (Parchea YA!) Reviewed by Anónimo on 20:38 Rating: 5