zoukankan      html  css  js  c++  java
  • 【独家】K8S漏洞报告|近期bug fix解读&1.11主要bug fix汇总

    内容提要:

    1. 高危漏洞CVE-2018-1002105深度解读

    2. 11/19--12/11 bug fix汇总分析

    3. 1.11重要bug fix解读

    4. 1.9重要bug fix解读

    在本周的跟踪分析中,以1.11版本为例,共有24条bug fix,其中8条与Kubernetes核心内容相关。

    另外,近期公布了一条高危漏洞,本文会对此进行具体分析。

    由于社区目前已经停止维护1.9版本,建议大家尽快升级1.11。本文也将开始持续更新1.11版本bug fix解读,并停止更新1.9。

    1  严重漏洞CVE-2018-1002105

    深入解读

    背景

    近日kubernetes被爆出高位特权升级漏洞(CVE-2018-1002105),通过特制的网络请求,任何用户都可以通过Kubernetes应用程序编程接口(API)服务器与后端服务器建立连接。一旦建立,攻击者就可以通过网络连接直接向该后端发送任意请求。

    攻击步骤

    具体攻击步骤如下:

    1. 发送第一个请求,通过kube-apiserver创建一个错误的websocket请求(例如请求体中缺少必要的字段),去调用kubelet的api(例如exec pod),使kubelet的api返回非101(StatusSwitchingProtocals)错误码(例如:400)。

    2. 发送第二个请求,通过kube-apiserver访问kubelet另一个越权的api(例如list pods),便可以绕过kube-apiserver的认证鉴权,获取同一个kubelet所有租户的pod信息。

    攻击原理

    攻击原理是:

    1.  kube-apiserver发送的websocket的请求转到kubelet,kubelet把错误信息返回给kube-apiserver后认为该请求已经结束了,因为kube-apiserver并没有判断kubelet的返回码,只做透传,kube-apiserver仍然保存着这个连接。

    2. 第二个请求,在kube-apiserver中直接复用第一个请求的连接,然后构造一个越权的api直接访问kubelet,此时kube-apiserver之前请求的长连接还在,直接透传,而kubelet认为是一个新的请求,直接响应返回结果给客户端,导致kube-apiserver中的认证鉴权失效。

    修复版本

    好在目前并未发现针对该漏洞的实际应用,社区也已经在所有维护的版本紧急修复了这个漏洞,包括:

    v1.10 v1.11 v1.12 v1.13
    v1.10.11 v1.11.5 v1.12.3 v1.13.0

    具体修复方法可以参考

    https://github.com/kubernetes/kubernetes/pull/71412

    简单来说就是,在kube-apiserver端增加第一个请求的返回码判断逻辑,如果返回码不是101,则直接请求失败,关闭连接。

    验证方法

    虽然目前还没有发现针对该漏洞的应用,但是现在这个漏洞已经发布出来,很多人都掌握了这个漏洞的攻击方法,所以赶快验证下自己的环境有没有问题,有问题就赶快修复吧。

    https://github.com/gravitational/cve-2018-1002105/blob/master/main.go

    大家下载下来,编包,然后配置好环境上的kubeconfig文件,执行二进制,如果当前环境还有这个漏洞,则会返回:

    Testing for unauthenticated access...

    Testing for privilege escalation...

    > API is vulnerable to CVE-2018-1002105

    如果没有漏洞,执行结果中不会出现最后一行。

    2  近期bug fix数据分析

    本周更新近期(11/9-12/11)1.11版本的bug-fix数据及分析。

    在关注的时间段内,1.11版本有24条bug-fix,其分布情况如图所示:

    从上图可以看出,这段时间更新的bug fix干货满满,apiserver相关的就有4条,另外还有kubelet/scheduler/controller等核心组件相关内容。

    从严重程度来看,除了前文提到的高危漏洞外,还有8条比较严重的bug fix,需要大家重点关注。

    Bug fix严重程度统计,2及以下的bug fix有15个,严重程度为3的bug fix有8个,需要重点关注。

    3  1.11重要bug fix解读

    由于社区目前已停止维护1.9和1.10版本,建议大家尽快升级到1.11版本,本周也将开始更新1.11版本bug fix解读。

    1.11.1版本重要bug fix解读信息:

    4  1.9 重要bug fix解读

    1.9.9-1.9.10重要bug fix解读:

  • 相关阅读:
    MySQL 5.1.73升级为MySQL 5.5.35详解
    MySQL 常用show命令
    MySQL 用户与授权管理详解
    MySQL 日志管理详解
    MySQL 5.5.35 单机多实例配置详解
    mysql启动与关闭(手动与自动)
    hduTHE MATRIX PROBLEM(差分约束)
    在 iPad和 iPhone的浏览器上查看网页源代码
    《30天自制操作系统》之——第3天
    python network programming tutorial
  • 原文地址:https://www.cnblogs.com/huaweiyuncce/p/10108475.html
Copyright © 2011-2022 走看看