Vulnerabilidade crítica no Kubernetes  expõe risco de acesso root

Vulnerabilidade crítica no Kubernetes Image Builder expõe nós a risco de acesso Root

Uma grave falha de segurança foi divulgada no Kubernetes Image Builder, que se explorada com sucesso pode permitir que invasores obtenham acesso root em determinadas circunstâncias.

A vulnerabilidade foi identificada como CVE-2024-9486 (pontuação CVSS: 9.8), onde foi corrigida na versão 0.1.38 do Kubernetes Image Builder. Os mantenedores do projeto agradeceram a Nicolai Rybnikar por descobrir e relatar o problema.

 

Detalhes da vulnerabilidade

Conforme alerta de Joel Smith, da Red Hat, “um problema de segurança foi descoberto no Kubernetes Image Builder, onde credenciais padrão são ativadas durante o processo de criação de imagens.” Esse comportamento é especialmente preocupante quando se utilizam imagens de máquinas virtuais (VMs) construídas com o provedor Proxmox. Nessas condições, as credenciais padrão não são desativadas, permitindo que os nós que utilizam essas imagens fiquem acessíveis através dessas credenciais. Isso pode resultar na obtenção de acesso root aos nós afetados.

Entretanto, essa vulnerabilidade só impacta os clusters Kubernetes cujos nós utilizam imagens de VMs criadas com o provedor Proxmox no projeto Image Builder.

 

Medidas temporárias e soluções

Como forma de mitigação temporária, recomenda-se desabilitar a conta de builder nas VMs afetadas. Além disso, os usuários são aconselhados a reconstruir as imagens comprometidas utilizando a versão corrigida do Image Builder (0.1.38) e em seguida redeployar essas imagens nos nós.

A correção implementada pela equipe do Kubernetes substitui as credenciais padrão por uma senha gerada aleatoriamente, que é aplicada durante o processo de criação da imagem. Além disso, a conta de builder é desativada ao final do processo de criação.

 

Outra vulnerabilidade relacionada

A versão 0.1.38 do Kubernetes Image Builder também corrige uma outra vulnerabilidade (CVE-2024-9594, pontuação CVSS: 6.3) associada ao uso de credenciais padrão quando imagens são criadas utilizando os provedores Nutanix, OVA, QEMU ou raw. A gravidade dessa falha é menor porque, para ser explorada, o atacante precisaria ter acesso à VM no momento em que a imagem está sendo construída e conseguir modificar a imagem nesse processo.

 

Outras vulnerabilidades recentes

Além das vulnerabilidades no Kubernetes Image Builder, outras falhas críticas de segurança têm sido reveladas recentemente.

A Microsoft lançou patches para três falhas críticas que afetam o Dataverse, o Imagine Cup e o Power Platform. Essas falhas podem levar a elevação de privilégios e divulgação de informações sensíveis:

 

  • CVE-2024-38139 (pontuação CVSS: 8.7) – Autenticação inadequada no Microsoft Dataverse permite que um atacante autorizado eleve seus privilégios através da rede.
  • CVE-2024-38204 (pontuação CVSS: 7.5) – Controle de acesso inadequado no Imagine Cup permite elevação de privilégios em rede.
  • CVE-2024-38190 (pontuação CVSS: 8.6) – Falta de autorização no Power Platform permite que um atacante não autenticado visualize informações sensíveis.

 

A Apache Solr também foi impactado por uma vulnerabilidade crítica (CVE-2024-45216, pontuação CVSS: 9.8), que pode permitir a execução de ataques de bypass de autenticação em instâncias vulneráveis. A falha foi corrigida nas versões 8.11.4 e 9.7.0 do Solr.

 

Considerações finais

A vulnerabilidade no Kubernetes Image Builder destaca a importância de práticas de segurança robustas na criação e manutenção de imagens de máquinas virtuais. É crucial que as organizações revisem suas configurações de segurança e atualizem seus sistemas com as versões corrigidas para evitar exploração por atacantes. Manter-se informado sobre as mais recentes vulnerabilidades e suas correções é uma parte essencial da segurança cibernética eficaz.

 

Fonte e imagens: https://thehackernews.com/2024/10/critical-kubernetes-image-builder.html