安全狗攻防实验室第一时间关注了事件进展。根据目前所掌握的情况,我们对该漏洞和对应的防护措施进行了初步分析,敬请用户知晓。
该漏洞主要有以下两种攻击媒介:
默认情况下,拥有 Pod exec/attach/portforward 权限的个人可以成为集群管理员,从而获得对 Pod 中任意容器及潜在信息的访问权限;
未经身份验证的用户访问 API,创建未经批准的服务,这些服务可用于注入恶意代码。
根据业内普遍掌握的情况,截至目前,还未发现有人使用该安全漏洞进行攻击。但需要注意的是,即使该漏洞被使用,也可能不会在日志里留下明显的痕迹,漏洞被滥用可能只是时间问题,不及时修复的后果相对严重。
处置建议
我们建议您将Kubernetes升级至其修复版本。
https://github.com/kubernetes/kubernetes/releases/
领取专属 10元无门槛券
私享最新 技术干货