【IT】「Kubernetes」に深刻な脆弱性
1 : 田杉山脈 ★ 2018/12/04(火) 16:27:28.24 ID:CAP_USER
「Kubernetes」に初めて深刻な脆弱性が発見された。Kubernetesは最も人気のあるクラウドコンテナオーケストレーションシステムであるがゆえに、この日がくるのは時間の問題だったと言える。「CVE-2018-1002105」という脆弱性識別番号を割り当てられ、Kubernetesの権限昇格に関する脆弱性とも称されているこの脆弱性は深刻なものであり、共通脆弱性評価システム(CVSS)による深刻度は9.8(最大値は10.0)となっている。
特殊な細工が施されたネットワークリクエストを用いれば、誰でもKubernetes APIサーバ経由でバックエンドサーバとのコネクションを確立できる。そして、いったんコネクションを確立すれば、攻撃者はそのネットワーク接続を介してバックエンドに直接、任意のリクエストを送信できるようになる。それだけではない。こういったリクエストはKubernetes APIサーバのTLS資格情報を用いて認証されたものとなるのだ。
さらに、「デフォルト設定では、すべてのユーザー(認証の有無にかかわらない)に対して、この権限昇格を可能にするディスカバリAPI呼び出しの実行が許可されている」という。つまり、この脆弱性について知っている人物であれば誰でもKubernetesクラスタを手中に収めることができる。
そして、「この脆弱性が悪用されたかどうかを検知する簡単な方法は存在しない。というのも、こういった不正なリクエストは確立されたコネクションを介して行われるため、KubernetesのAPIサーバ監査ログやサーバログ上には記録されないためだ。このようなリクエストはkubeletやaggregated APIサーバのログ上には記録されるが、Kubernetes APIサーバを介した、適切なかたちで認証され、プロキシ化されたリクエストと区別することができない」という点だ。
つまり、Red Hatの言葉を借りると「この権限昇格の脆弱性により、Kubernetesのポッド内で稼働しているあらゆるコンピュートノードに対する完全な管理者権限を、任意のユーザーが得られるようになる。これは大問題だ。これにより攻撃者は機密データを盗み出したり、悪意のあるコードを注入できるようになるだけでなく、本番のアプリケーションやサービスを組織のファイアウォール内から停止させることも可能になる」という。
対策としては、Kubernetesのアップグレードが必要となる。Kubernetesの「v1.10.11」と「v1.11.5」「v1.12.3」「v1.13.0-rc.1」というパッチ適用済みバージョンが用意されている。
Kubernetesを利用しているあらゆるプログラムが脆弱な状態に置かれている。Kubernetesのディストリビューターらは既に修正を公開している。
Red Hatは「『Red Hat OpenShift Container Platform』や『Red Hat OpenShift Online』『Red Hat OpenShift Dedicated』を含む、(同社が提供しているすべての)Kubernetesベースのサービスや製品に影響が及んでいる」と報告するとともに、影響のあるユーザーに対するパッチやサービスアップデートの配信を開始している
https://japan.zdnet.com/article/35129584/
特殊な細工が施されたネットワークリクエストを用いれば、誰でもKubernetes APIサーバ経由でバックエンドサーバとのコネクションを確立できる。そして、いったんコネクションを確立すれば、攻撃者はそのネットワーク接続を介してバックエンドに直接、任意のリクエストを送信できるようになる。それだけではない。こういったリクエストはKubernetes APIサーバのTLS資格情報を用いて認証されたものとなるのだ。
さらに、「デフォルト設定では、すべてのユーザー(認証の有無にかかわらない)に対して、この権限昇格を可能にするディスカバリAPI呼び出しの実行が許可されている」という。つまり、この脆弱性について知っている人物であれば誰でもKubernetesクラスタを手中に収めることができる。
そして、「この脆弱性が悪用されたかどうかを検知する簡単な方法は存在しない。というのも、こういった不正なリクエストは確立されたコネクションを介して行われるため、KubernetesのAPIサーバ監査ログやサーバログ上には記録されないためだ。このようなリクエストはkubeletやaggregated APIサーバのログ上には記録されるが、Kubernetes APIサーバを介した、適切なかたちで認証され、プロキシ化されたリクエストと区別することができない」という点だ。
つまり、Red Hatの言葉を借りると「この権限昇格の脆弱性により、Kubernetesのポッド内で稼働しているあらゆるコンピュートノードに対する完全な管理者権限を、任意のユーザーが得られるようになる。これは大問題だ。これにより攻撃者は機密データを盗み出したり、悪意のあるコードを注入できるようになるだけでなく、本番のアプリケーションやサービスを組織のファイアウォール内から停止させることも可能になる」という。
対策としては、Kubernetesのアップグレードが必要となる。Kubernetesの「v1.10.11」と「v1.11.5」「v1.12.3」「v1.13.0-rc.1」というパッチ適用済みバージョンが用意されている。
Kubernetesを利用しているあらゆるプログラムが脆弱な状態に置かれている。Kubernetesのディストリビューターらは既に修正を公開している。
Red Hatは「『Red Hat OpenShift Container Platform』や『Red Hat OpenShift Online』『Red Hat OpenShift Dedicated』を含む、(同社が提供しているすべての)Kubernetesベースのサービスや製品に影響が及んでいる」と報告するとともに、影響のあるユーザーに対するパッチやサービスアップデートの配信を開始している
https://japan.zdnet.com/article/35129584/
[元スレ]http://egg.5ch.net/test/read.cgi/bizplus/1543908448/
2 : 名刺は切らしておりまして 2018/12/04(火) 16:32:20.04 ID:jU2puQgu
kupermentの脆弱性はどうなの?
3 : 名刺は切らしておりまして 2018/12/04(火) 16:35:52.71 ID:sJmPLaE6
なんて読むんだかいまだに分からんやつ
4 : 名刺は切らしておりまして 2018/12/04(火) 16:38:19.76 ID:C6lH1htl
クベルネテス?
6 : 名刺は切らしておりまして 2018/12/04(火) 16:44:35.44 ID:TelfkFtf
えっ!? こぶ平が?
7 : 名刺は切らしておりまして 2018/12/04(火) 16:46:46.31 ID:cF9OMEqW
ゼロデイアタックくらうど
どうすっぺ
どうすっぺ
9 : 名刺は切らしておりまして 2018/12/04(火) 17:01:54.73 ID:IKdGeo+z
自分には縁がないけど影響受ける人多そうだな
10 : 名刺は切らしておりまして 2018/12/04(火) 17:04:00.34 ID:7A+daXAA
クーベネテスか……
急激に盛り上がってる雰囲気を醸し出してるよね
どうでもいいけど、カタカナ4文字以内に略せないと日本では流行りにくいと思うw
かといって nginx をエンジンと略されるとイラッ☆とする
急激に盛り上がってる雰囲気を醸し出してるよね
どうでもいいけど、カタカナ4文字以内に略せないと日本では流行りにくいと思うw
かといって nginx をエンジンと略されるとイラッ☆とする
11 : 名刺は切らしておりまして 2018/12/04(火) 17:05:37.50 ID:IKdGeo+z
k8sって略は無精な感じがして好きだけど読めないw
13 : 名刺は切らしておりまして 2018/12/04(火) 18:57:09.89 ID:IYBIVxPG
これ代替品あるの?
コンテナ型仮想VM使う業界のみなさんどーすんの?
コンテナ型仮想VM使う業界のみなさんどーすんの?
14 : 名刺は切らしておりまして 2018/12/04(火) 19:00:15.78 ID:ku9d+3FS
>>13
Swarm辺りじゃね?