深圳市福田区中心四路1-1号嘉里建设广场第三座10楼 13712549874 bloodstained@att.net

经典案例

Akamai 提供 POC 和 Open Policy Agent 以封堵 Kubernetes 漏

2025-04-08

Kubernetes 重要漏洞缝隙及其修复措施

关键要点

Akamai 提供了一种用于解决 Kubernetes 高严重性漏洞的 YAML 文件和 Open Policy Agent 规则。漏洞 ID 为 CVE20235528,可导致对 Kubernetes 集群中所有 Windows 端点的远程代码执行。攻击者需利用恶意 YAML 文件来利用此漏洞,可能导致对集群中所有 Windows 节点的全面接管。当前唯一的修复措施是将 Kubernetes 升级到 1283 以上的版本。该漏洞仅影响使用 Windows 节点的内置存储插件的 Kubernetes 集群。

Akamai 的研究员 Tomer Peled 在 3 月 13 日的博客文章 中指出,这一漏洞 CVE20235528 允许在 Kubernetes 集群内实现对所有 Windows 端点的系统权限下的远程代码执行。要利用这项缺陷,攻击者需要在 Kubernetes 集群中应用恶意的 YAML 文件,这样的操作可能导致对集群中所有 Windows 节点的完全控制。

由于 Kubernetes 框架基本上使用 YAML 文件进行所有配置从配置容器网络接口插件到 Pod 管理,甚至是秘密处理Peled 表示,这一漏洞的利用可能带来灾难性的后果。

“目前唯一的缓解措施是将 Kubernetes 打补丁到 1283 版本以上,” Peled 指出。

轻蜂加速器app

需要注意的是,NIST CVE 的公告中提到,只有在使用 Windows 节点的内置存储插件的情况下,Kubernetes 集群才会受到影响。

Akamai 提供 POC 和 Open Policy Agent 以封堵 Kubernetes 漏

Sectigo 的产品高级副总裁 Jason Soroko 补充道,这一漏洞在 Kubernetes 的世界中意味着一个有趣且独特的发展,因为攻击目标是存储管理插件,而不是 Kubernetes 核心代码本身。

“核心系统的安全性往往比其外围集成点更为严格,我认为这正是我们在此漏洞中所看到的,” Soroko 说道。“对于 DevOps 从业者来说,这意味着需要清点您的插件和集成,以便在发布此类漏洞时,您能快速判断补丁是否适用于您的系统。”

关键字描述CVE20235528高风险远程代码执行漏洞YAMLKubernetes 使用的配置文件格式Open Policy Agent用于管理 Kubernetes 规则的工具Windows 节点使用 Windows 操作系统的 Kubernetes 节点

请务必在您的 Kubernetes 环境中尽快采取行动进行升级和修复,以防止潜在的攻击风险。