Luka w zabezpieczeniach Kubernetesa pozwala hakerom uzyskać podwyższone uprawnienia i przejąć węzły
Kubernetes jest często używany przez programistów, ale niedawno odkryto, że domyślna instalacja Kubernetesa miała poważną lukę w zabezpieczeniach.
Niedawno załatano krytyczną lukę w zabezpieczeniach Kubernetesa
Jak pisze TechRadar , lukę tę odkryli badacze z firmy Akami i oznaczono ją jako CVE-2023-5588.
Aby wykorzystać tę lukę, hakerzy musieli zastosować w klastrze złośliwe pliki YAML. Umożliwiłoby im to zdalne wykonanie kodu z uprawnieniami SYSTEMOWYMI na wszystkich punktach końcowych Windows w klastrze.
Zasadniczo atakującym udało się całkowicie przejąć wszystkie węzły Windows w klastrze. To nie jedyny problem, ci sami badacze znaleźli inną wadę i oznaczyli ją jako CVE-2023-3676.
Luka ta miała poziom ważności 8,8 i została wywołana brakiem oczyszczenia parametru subPath w plikach YAML. Dało to hakerom możliwość wykonania złośliwego zastrzyku i uruchomienia kodu.
Aby zapobiec takim problemom, ważne jest sprawdzenie konfiguracji plików YAML. Na szczęście problem został załatany w listopadzie ubiegłego roku i jeśli używasz wersji 1.28.4, 1.27.8, 1.26.11 lub 1.25.16, jesteś bezpieczny.
Luki mogą mieć wpływ na inne usługi, a niedawno pisaliśmy o krytycznych lukach w zabezpieczeniach Microsoft Office i Skype , które sprawiają użytkownikom problemy.
A skoro mowa o bezpieczeństwie, czy wiesz, że 87% brytyjskich firm jest podatnych na cyberataki AI ?
Dodaj komentarz