最近的网络安全研究中发现,可以利用 Kubernetes 中发现的 3 个相互关联的高严重性安全漏洞,在集群内的 Windows 节点上以提升的权限实现远程代码执行。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞编号为 CVE-2023-3676、CVE-2023-3893 和 CVE-2023-3955,CVSS评分为 8.8,影响所有具有 Windows 节点的 Kubernetes 环境。于 2023 年 7 月 13 日负责任地披露后,于 2023 年 8 月 23 日发布了这些漏洞的修复程序。
极牛攻防实验室表示,该漏洞允许在 Kubernetes 集群内的所有 Windows 端点上以系统权限远程执行代码。要利用此漏洞,攻击者需要在集群上应用恶意 YAML 文件。
Amazon Web Services (AWS)、Google Cloud和Microsoft Azure均发布了针对这些漏洞的建议,这些漏洞影响了 Kubelet 的以下版本:
- kubelet < v1.28.1
- kubelet < v1.27.5
- kubelet < v1.26.8
- kubelet < v1.25.13
- kubelet < v1.24.17
简而言之,CVE-2023-3676允许具有“应用”权限的攻击者注入将在具有 SYSTEM 权限的远程 Windows 计算机上执行的任意代码。CVE-2023-3676 需要较低的权限,因此为攻击者设置了较低的门槛:他们所需要的只是访问节点并应用权限。
该漏洞与 CVE-2023-3955 一样,都是由于缺乏输入清理而产生的,从而使特制的路径字符串能够被解析为 PowerShell 命令的参数,从而有效地导致命令执行。
另一方面,CVE-2023-3893 涉及容器存储接口 ( CSI ) 代理中的权限提升情况,该情况允许恶意行为者获得节点上的管理员访问权限。
这些漏洞中反复出现的一个主题是 Kubelet 的 Windows 特定移植中的输入清理失误。
具体来说,在处理 Pod 定义时,该软件无法充分验证或清理用户输入。这种疏忽使恶意用户能够利用环境变量和主机路径来制作 Pod,这些变量和主机路径在处理时会导致不良行为,例如权限提升。
极牛网精选文章《Kubernetes中3个漏洞组合利用,可在Windows节点提权RCE》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25561.html