SK-CERT Bezpečnostné varovanie V20241017-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Kubernetes Image Builder – kritická bezpečnostná zraniteľnosť
Popis
Vývojári nástroja Kubernetes Image Builder vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9486 spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom, ktorý vzniká počas vytvárania obrazu virtuálneho počítača a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s oprávneniami používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kubernetes klastre sú predmetnou zraniteľnosťou zasiahnuté len ak ich nody využívajú VM obrazy vytvorené prostredníctvom projektu Image Builder s provider pluginom Proxmox.
Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitie druhej bezpečnostnej zraniteľnosti vyžaduje interakciu používateľa.
Druhá bezpečnostná zraniteľnosť zasahuje obrazy VM vytvorené pomocou Nutanix, OVA, QEMU a raw.
Dátum prvého zverejnenia varovania
14.10.2024
CVE
CVE-2024-9486, CVE-2024-9594
IOC
Zasiahnuté systémy
Kubernetes Image Builder vo verzii staršej ako v0.1.38
Následky
Neoprávnený prístup do systému
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Vývojári nástroja po aplikácii bezpečnostnej záplaty odporúčajú aktualizovať všetky zasiahnuté obrazy virtuálnych počítačov opravenou verziou nástroja Image Builder a nanovo ich osadiť.
Pre dočasnú mitigáciu vývojari nástroja odporúčajú zakázať účet "builder" na postihnutých VM prostredníctvom príkazu: "usermod -L builder".
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje

https://groups.google.com/g/kubernetes-security-announce/c/UKJG-oZogfA/m/Lu1hcnHmAQAJ
https://github.com/kubernetes/kubernetes/issues/128006
https://nvd.nist.gov/vuln/detail/CVE-2024-9486
https://thehackernews.com/2024/10/critical-kubernetes-image-builder.html
https://www.bleepingcomputer.com/news/security/critical-kubernetes-image-builder-flaw-gives-ssh-root-access-to-vms/

« Späť na zoznam