Kubernetes中3个漏洞组合利用,可在Windows节点提权RCE

警报:新的kubernetes漏洞可在Windows端点上进行远程攻击

最近的网络安全研究中发现,可以利用 Kubernetes 中发现的 3 个相互关联的高严重性安全漏洞,在集群内的 Windows 节点上以提升的权限实现远程代码执行。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞编号为 CVE-2023-3676CVE-2023-3893CVE-2023-3955,CVSS评分为 8.8,影响所有具有 Windows 节点的 Kubernetes 环境。于 2023 年 7 月 13 日负责任地披露后,于 2023 年 8 月 23 日发布了这些漏洞的修复程序。

极牛攻防实验室表示,该漏洞允许在 Kubernetes 集群内的所有 Windows 端点上以系统权限远程执行代码。要利用此漏洞,攻击者需要在集群上应用恶意 YAML 文件。

Amazon Web Services (AWS)、Google Cloud和Microsoft Azure均发布了针对这些漏洞的建议,这些漏洞影响了 Kubelet 的以下版本:

  • kubelet < v1.28.1
  • kubelet < v1.27.5
  • kubelet < v1.26.8
  • kubelet < v1.25.13
  • kubelet < v1.24.17

简而言之,CVE-2023-3676允许具有“应用”权限的攻击者注入将在具有 SYSTEM 权限的远程 Windows 计算机上执行的任意代码。CVE-2023-3676 需要较低的权限,因此为攻击者设置了较低的门槛:他们所需要的只是访问节点并应用权限。

该漏洞与 CVE-2023-3955 一样,都是由于缺乏输入清理而产生的,从而使特制的路径字符串能够被解析为 PowerShell 命令的参数,从而有效地导致命令执行。

另一方面,CVE-2023-3893 涉及容器存储接口 ( CSI ) 代理中的权限提升情况,该情况允许恶意行为者获得节点上的管理员访问权限。

这些漏洞中反复出现的一个主题是 Kubelet 的 Windows 特定移植中的输入清理失误。

具体来说,在处理 Pod 定义时,该软件无法充分验证或清理用户输入。这种疏忽使恶意用户能够利用环境变量和主机路径来制作 Pod,这些变量和主机路径在处理时会导致不良行为,例如权限提升。

 

Kubernetes中3个漏洞组合利用,可在Windows节点提权RCE

极牛网精选文章《Kubernetes中3个漏洞组合利用,可在Windows节点提权RCE》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25561.html

(31)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年9月13日 上午11:00
下一篇 2023年9月20日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部