Обнаружено 2 новые уязвимости в Kubernetes:
CVE-2020-8557: Node-local denial of service via container /etc/hosts file
CVSS Rating: Medium (5.5)
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/CR:H/IR:H/AR:M
Суть в том что вредоносный Pod, в который смонтирован
CVE-2020-8559: Privilege escalation from compromised node to cluster
CVSS Rating: Medium (6.4)
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
Если злоумышленник может перехватить определенные запросы к
Данная уязвимость актуально для вас только в том случае, если вы рассматриваете Node как security boundary или если кластеры разделяет между собой certificate authorities и аутентификационные данные.
CVE-2020-8557: Node-local denial of service via container /etc/hosts file
CVSS Rating: Medium (5.5)
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H/CR:H/IR:H/AR:M
Суть в том что вредоносный Pod, в который смонтирован
/etc/hosts
файл с Node
, может туда писать огромное количество данных и заполнить все место на Node
и вызвать отказ в обсаживании там. Ошибка в расчете при использовании ephemeral storage. Актуально для Pods
с контейнерами с возможностью писать туда или свойствами: CAP_DAC_OVERRIDE
capabilities, UID 0 (root)
правами или allowPrivilegeEscalation: true
(по умолчанию).CVE-2020-8559: Privilege escalation from compromised node to cluster
CVSS Rating: Medium (6.4)
CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H
Если злоумышленник может перехватить определенные запросы к
Kubelet
, то он может отправить redirect response, по которому может последовать клиент, используя учетные данные из исходного запроса. Это может привести к компрометации других Node
.Данная уязвимость актуально для вас только в том случае, если вы рассматриваете Node как security boundary или если кластеры разделяет между собой certificate authorities и аутентификационные данные.