
И еще одна недавно закрытая уязвимость по теме Kubernetes!
MitM атаки в уязвимой контейнерной сети в IPv4 only кластере.
CVSS Rating: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L (6.0 Medium)
Атакующий в подконтрольном контейнере может сформировать специальные
Атакующему для проведения такой атаки необходимо находится внутри контейнера с
MitM атаки в уязвимой контейнерной сети в IPv4 only кластере.
CVSS Rating: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L (6.0 Medium)
Атакующий в подконтрольном контейнере может сформировать специальные
ICMPv6 Router Advertisement (RA)
сообщения, тем самым перенастроить хост для перенаправления части или всего IPv6 трафика хоста в контролируемый атакующим контейнер. Причина в том что, если даже раньше не было IPv6 трафика и при условии, что DNS возвращает A (IPv4) и AAAA (IPv6) записи, большинство HTTP библиотек будут сначала пытаться подсоединится по IPv6, а затем уже при неудачи переходить к IPv4, тем самым давая возможность атакующему ответить первому и организовать MitM атаку.Атакующему для проведения такой атаки необходимо находится внутри контейнера с
CAP_NET_RAW
привилегией (о ней мы и говорили и вчера) в уязвимом окружении. В результате он сможет перехватывать трафик других контейнеров на хосте или самого хоста, где он находится.