Palo Alto Networks ontdekt Kubernetes-kwetsbaarheid die clusters in gevaar brengt voor overname (CVE-2020-8558)

| Palo Alto Networks | 2 min | 30 juli 2020 10:25
Copyright: Palo Alto Networks
Unit 42, het threat intelligence team van Palo Alto Networks, heeft een beveiligingsprobleem ontdekt in de kube-proxy, een netwerkcomponent die op Kubernetes-knooppunten draait, dat aan CVE-2020-8558 is toegewezen. Het probleem bracht interne services van Kubernetes-knooppunten naar voren, die vaak zonder verificatie worden uitgevoerd. Bij bepaalde Kubernetes-implementaties had dit de api-server kunnen blootleggen, waardoor een niet-geverifieerde aanvaller volledige controle over het cluster kon krijgen. Een aanvaller met dit soort toegang kan informatie stelen, crypto-miners inzetten of bestaande services helemaal verwijderen.

Door de kwetsbaarheid worden de localhost-services van knooppunten blootgelegd - services die alleen toegankelijk zijn vanaf het knooppunt zelf - voor hosts op het lokale netwerk en voor pods die op het knooppunt worden uitgevoerd. Localhost-gebonden services verwachten dat alleen vertrouwde, lokale processen ermee kunnen communiceren en dus vaak zonder authenticatie verzoeken kunnen uitvoeren. Als knooppunten van gebruikers localhost-services uitvoeren zonder authenticatie af te dwingen, zijn ze getroffen.

De details van het probleem werden openbaar gemaakt op 18 april 2020 en er werd een patch uitgebracht op 1 juni 2020. Unit 42 heeft gewerkt aan het beoordelen van de extra impact op Kubernetes-clusters en ontdekte dat sommige Kubernetes-installaties de api-server insecure-port niet uitschakelen. Deze is normaal gesproken alleen toegankelijk vanuit het hoofdknooppunt. Door gebruik te maken van CVE-2020-8558 kunnen aanvallers toegang krijgen tot de onveilige poort en volledige controle krijgen over het cluster.

Unit 42 heeft het Kubernetes-beveiligingsteam gewaarschuwd voor de mogelijke impact van dit beveiligingslek. Het team beoordeelde op zijn beurt de impact van de kwetsbaarheid als Hoog in clusters waar de onveilige poort van de api-server is ingeschakeld, en anders Medium. Gelukkig is de impact van CVE-2020-8558 enigszins verminderd op de meeste gehoste Kubernetes-services zoals Azure Kubernetes Service (AKS), Amazon's Elastic Kubernetes Service (EKS) en Google Kubernetes Engine (GKE). CVE-2020-8558 is gepatcht in Kubernetes-versies v1.18.4, v1.17.7 en v1.16.11 (uitgebracht op 17 juni 2020). Alle gebruikers worden aangemoedigd om te patchen.

Mocht je meer willen weten over het onderzoek, laat het weten. Een onderzoeker van Unit 42 is beschikbaar voor vragen. Het hele onderzoek vind je hier.

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over Palo Alto Networks

Palo Alto Networks als leverancier op het gebied van cyberbeveiliging geeft de cloud-centric toekomst vorm met technologie die de manier waarop mensen en organisaties werken transformeert. Onze missie is om de cybersecuritypartner bij uitstek te zijn en onze digitale manier van leven te beschermen. We helpen de grootste beveiligingsuitdagingen ter wereld aan te pakken met continue innovatie die de nieuwste doorbraken in kunstmatige intelligentie, analyse, automatisering en orkestratie grijpt. Door een geïntegreerd platform te leveren en een groeiend ecosysteem van partners te versterken, lopen we voorop bij het beschermen van organisaties via clouds, netwerken en mobiele apparaten. Onze visie is een wereld waar elke dag veiliger en veiliger is dan de vorige.
Palo Alto Networks, en het Palo Alto Networks-logo zijn handelsmerken van Palo Alto Networks, Inc. in de Verenigde Staten en in rechtsgebieden over de hele wereld. Alle andere handelsmerken, handelsnamen of servicemerken die hierin worden gebruikt of genoemd, zijn eigendom van hun respectievelijke eigenaren.
Meer over Palo Alto Networks

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030103431.png
Conference by app developers, for app developers!
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191029200614.jpg
Drive value with data
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030101402.jpg
De grootste Nederlandse site over Android
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.