Detalhes foram divulgados sobre uma falha de alta gravidade no Kubernetes, agora corrigida, que poderia permitir a um atacante malicioso executar código remotamente com privilégios elevados sob circunstâncias específicas.
“A vulnerabilidade permite a execução remota de código com privilégios de SISTEMA em todos os endpoints do Windows dentro de um cluster Kubernetes”, disse o pesquisador de segurança da Akamai, Tomer Peled. “Para explorar essa vulnerabilidade, o atacante precisa aplicar arquivos YAML maliciosos no cluster. ” Rastreada como CVE-2023-5528 (pontuação CVSS: 7.2), a falha afeta todas as versões do kubelet, incluindo e após a versão 1.8.0.
A exploração bem-sucedida da falha poderia resultar na tomada completa de todos os nós Windows em um cluster. Vale ressaltar que um conjunto semelhante de falhas foi divulgado anteriormente pela empresa de infraestrutura da web em setembro de 2023. O problema decorre do uso de “chamada de função insegura e falta de saneamento de entrada do usuário”, e está relacionado a um recurso chamado volumes do Kubernetes, especialmente aproveitando um tipo de volume conhecido como volumes locais que permitem aos usuários montar uma partição de disco em um pod especificando ou criando um PersistentVolume.