A primeira grande falha em Kurbenets possibilita hacking remoto

A primeira grande falha em Kurbenets possibilita hacking remoto. A vulnerabilidade pode permitir que um invasor roube dados remotamente ou interrompa aplicativos de produção.  

O Kubernetes é um sistema de código aberto para automatizar a implantação, o dimensionamento e o gerenciamento de aplicativos em contêiner.

Ele agrupa contêineres que compõem um aplicativo em unidades lógicas para facilitar o gerenciamento e a descoberta. O Kubernetes se baseia em 15 anos de experiência na execução de cargas de trabalho de produção no Google, combinado com as melhores ideias e práticas da comunidade.

O aviso dado pelo especialista de Kubernetes, Darren Shepherd, marca um dos primeiros problemas sérios a serem vistos com o Kubernetes, segundo o ISMG.

O Kubernetes tornou-se, de longe, o sistema mais popular de orquestração de contêineres em nuvem, portanto, era apenas uma questão de tempo até que sua primeira grande falha de segurança fosse descoberta.

E o bug, CVE-2018-1002105, também conhecido como a falha de escalação de privilégios do Kubernetes, é um problema. É um buraco de segurança crítico do CVSS 9.8.

Com uma solicitação de rede especialmente criada, qualquer usuário pode estabelecer uma conexão por meio do servidor de interface de programação de aplicativos (API) do Kubernetes para um servidor de back-end. Uma vez estabelecido, um invasor pode enviar solicitações arbitrárias pela conexão de rede diretamente para esse back-end. Adicionando alguns parâmetros, essas solicitações são autenticadas com as credenciais TLS (Transport Layer Security) do servidor Kubernetes API.

Na segunda-feira, a Red Hat e a Microsoft disseram que estão tomando medidas para lidar com a vulnerabilidade, CVE-2018-1002105, que, segundo eles, representa um risco “crítico”.

O CVE descreve que “existe uma vulnerabilidade de escalonamento de privilégios no OpenShift Container Platform 3.x que permite o comprometimento de pods em execução em um nó de computação para o qual um pod está agendado com privilégios normais de usuário. Esse acesso pode incluir acesso a todos os segredos, pods, variáveis de ambiente, processos de pod / contêiner em execução e volumes persistentes, inclusive em contêineres privilegiados. Além disso, nas versões 3.6 e superiores do OpenShift Container Platform, essa vulnerabilidade permite acesso em nível de administrador de cluster a qualquer API hospedada por um servidor de API agregado. Isso inclui a API “servicecatalog”, que é instalada por padrão na versão 3.7 e posterior. O acesso em nível de administrador de clusters ao catálogo de serviços permite a criação de serviços de intermediação por um usuário não autenticado com privilégios escalados em qualquer espaço de nomes e em qualquer nó. Isso pode levar um invasor a implantar código mal-intencionado ou alterar os serviços existentes.

A Microsoft afirma que o Serviço Azure Kubernetes “corrigiu todos os clusters afetados, substituindo a configuração padrão do Kubernetes para remover o acesso não autenticado aos pontos de entrada [comandos do Kubernetes] que expuseram a vulnerabilidade“.

A Red Hat diz que seus serviços baseados no Kubernetes, incluindo a OpenShift Container Platform, o OpenShift Online e o OpenShift Dedicated, são afetados pela falha. 

No vídeo explicativo abaixo, a Red Hat diz que os patches serão instalados automaticamente se os administradores tiverem as atualizações automáticas ativadas. Caso contrário, os administradores devem instalar manualmente as correções imediatamente.

A falha no escalonamento de privilégios possibilita que um usuário mal-intencionado obtenha privilégios totais de administrador em qualquer nó de computador em um pod Kubernetes“, de acordo com o vídeo da Red Hat. “Esse usuário não apenas pode roubar dados confidenciais ou injetar códigos maliciosos, mas também pode derrubar aplicativos e serviços de produção do firewall de uma organização“.

Fonte: ISMGZDNet & RedHat  

Veja também:

Sobre mindsecblog 1762 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Vaza dados e senhas de clientes da TIVIT
  2. Banco Inter aceita pagar R$1,5 Milhão por vazamento de dados

Deixe sua opinião!