Изключително опасен бъг позволява на хакери да изпълнят произволен код

...
Изключително опасен бъг позволява на хакери да изпълнят произволен код
Коментари Харесай

Опасен бъг отваря път за взлом на Windows системи


Изключително рисков бъг разрешава на хакери да изпълнят случаен код на Windows възли Kubernetes (снимка: CC0 Public Domain)

Софтуерна накърнимост, която за благополучие към този момент е поправена, разрешава на хакери да изпълнят случаен код на Windows възли Kubernetes при съществуване на избрани условия. Пачовете бяха пуснати още през ноември, само че информацията за този рисков бъг излиза едвам в този момент.

Експерти по сигурността от Akamai разгласиха информация за извънредно рискова накърнимост в Kubernetes, която може да разреши на евентуален нападател да извършва случаен код с нараснали привилегии на Windows системи. Пробивът е вероятен, в случай че са налице редица условия.

Според обява на Томер Пелед, кодът може да се извършва на всички крайни точки в Kubernetes клъстер с най-високите привилегии за средата на Windows – SYSTEM. За да експлоатира уязвимостта, атакуващият би трябвало да сложи особено готови YAML файлове в клъстера. YAML е известен език за програмиране, употребен в приложения, които обработват данни.

„ Идентифицирана е накърнимост в Kubernetes, която разрешава на консуматор с опция да основава „ подове ” (Pods) и непрекъснати томове на Windows хостове, да увеличи своите привилегии до административно равнище ”, се споделя в изказване на екипа за поддръжка на Kubernetes. Твърди се, че уязвимостта визира клъстерите на Kubernetes единствено когато се употребява плъгин за дървовидно вместилище на данни.
още по темата
Уязвимостта към този момент е разпозната с показател CVE-2023-5528 и CVSS резултат от 7,2. Това е средно-високо равнище на опасност, само че то се умножава по разпространяването на Kubernetes. Използването на тази накърнимост ще изисква избрани старания и съблюдаване на редица условия от страна на евентуален атакуващ, само че самият факт, че информацията за уязвимостта е оповестена едвам след съвсем шест месеца, допуска, че тя изисква съществено внимание.

Уязвимостта визира всички Kubernetes версии, започвайки от 1.8.0. Отделно са поправени версиите kubelet v1.28.4, v1.27.8, v1.26.11 и v1.25.16.

„ Причината за пораждане [на уязвимостта] e „ рисково извикване на функционалност ”, по-специално (MountSensistive)], и липса на разчистване на потребителския вход ”, разяснява Пелед. Функцията съдържа извикване от командния ред на exec.command, което основава символна връзка сред местоположението на данните в тома на възела и вътре в „ пода ”.

„ Това основава задна врата за атакуващия – той може да сътвори PersistentVolume със особено конфигуриран параметър на пътя в YAML файла, който ще отвори вратата за инжектиране и осъществяване на команда благодарение на разделителя && ”, прецизира експертът.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР