SK-CERT Bezpečnostné varovanie V20241017-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Kubernetes Image Builder – kritická bezpečnostná zraniteľnosť |
Popis |
Vývojári nástroja Kubernetes Image Builder vydali bezpečnostnú aktualizáciu svojho produktu, ktorá opravuje dve bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-9486 spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom, ktorý vzniká počas vytvárania obrazu virtuálneho počítača a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému s oprávneniami používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Kubernetes klastre sú predmetnou zraniteľnosťou zasiahnuté len ak ich nody využívajú VM obrazy vytvorené prostredníctvom projektu Image Builder s provider pluginom Proxmox. Zneužitím druhej bezpečnostnej zraniteľnosti možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitie druhej bezpečnostnej zraniteľnosti vyžaduje interakciu používateľa. Druhá bezpečnostná zraniteľnosť zasahuje obrazy VM vytvorené pomocou Nutanix, OVA, QEMU a raw. |
Dátum prvého zverejnenia varovania |
14.10.2024 |
CVE |
CVE-2024-9486, CVE-2024-9594 |
IOC |
– |
Zasiahnuté systémy |
Kubernetes Image Builder vo verzii staršej ako v0.1.38 |
Následky |
Neoprávnený prístup do systému Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Vývojári nástroja po aplikácii bezpečnostnej záplaty odporúčajú aktualizovať všetky zasiahnuté obrazy virtuálnych počítačov opravenou verziou nástroja Image Builder a nanovo ich osadiť. Pre dočasnú mitigáciu vývojari nástroja odporúčajú zakázať účet "builder" na postihnutých VM prostredníctvom príkazu: "usermod -L builder". Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam