Kubernetes 特权升级漏洞

安全狗攻防实验室第一时间关注了事件进展。根据目前所掌握的情况,我们对该漏洞和对应的防护措施进行了初步分析,敬请用户知晓。

该漏洞主要有以下两种攻击媒介:

默认情况下,拥有 Pod exec/attach/portforward 权限的个人可以成为集群管理员,从而获得对 Pod 中任意容器及潜在信息的访问权限;

未经身份验证的用户访问 API,创建未经批准的服务,这些服务可用于注入恶意代码。

根据业内普遍掌握的情况,截至目前,还未发现有人使用该安全漏洞进行攻击。但需要注意的是,即使该漏洞被使用,也可能不会在日志里留下明显的痕迹,漏洞被滥用可能只是时间问题,不及时修复的后果相对严重。

处置建议

我们建议您将Kubernetes升级至其修复版本。

https://github.com/kubernetes/kubernetes/releases/

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181205B1CDAR00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券