关于Kubernetes CVE-2018-1002105 提权漏洞的修复公告

简介: 近日Kubernetes社区发现安全漏洞 CVE-2018-1002105。通过伪造请求,Kubernetes用户可以在已建立的API Server连接上提权访问后端服务,阿里云容器服务已第一时间修复,请登录阿里云控制台升级您的Kubernetes版本。

近日Kubernetes社区发现安全漏洞 CVE-2018-1002105。通过伪造请求,Kubernetes用户可以在已建立的API Server连接上提权访问后端服务,阿里云容器服务已第一时间修复,请登录阿里云控制台升级您的Kubernetes版本。

漏洞详细介绍:https://github.com/kubernetes/kubernetes/issues/71411

影响版本:

  • Kubernetes v1.0.x-1.9.x
  • Kubernetes v1.10.0-1.10.10 (fixed in v1.10.11)
  • Kubernetes v1.11.0-1.11.4 (fixed in v1.11.5)
  • Kubernetes v1.12.0-1.12.2 (fixed in v1.12.3)

影响的配置:

  1. 集群启用了扩展API server,并且kube-apiserver与扩展API server的网络直接连通;
  2. 集群开放了 pod exec/attach/portforward 接口,攻击者可以利用该漏洞获得所有的kubelet API访问权限。

阿里云容器集群配置

  1. 阿里云容器集群API Server默认开启了RBAC,通过主账号授权管理默认禁止了匿名用户访问。同时Kubelet 启动参数为”anonymous-auth=false”,提供了安全访问控制,防止外部入侵。
  2. 对于使用子账号的多租户ACK集群用户,子账号访问Kubernetes,其账号可能通过Pod exec/attach/portforward越权。如果集群只有管理员用户,则无需过度担心。
  3. 子账号在不经过主账号自定义授权的情况下默认不具有聚合API资源的访问权限。

解决方法:

对于容器服务ACK的用户,请进入容器服务-Kubernetes控制台,在集群-集群列表-集群升级中,点击更新一键升级到安全版本的Kubernetes。

  • 1.11.2升级到1.11.5,
  • 1.10.4升级到1.10.11,
  • 1.9及以下的版本请先升级到1.10.11以上。(在1.9版本升级1.10版本时,如集群使用了云盘数据卷,需在控制台首先升级flexvolume插件)

注: 对于本次漏洞,因为Serverless Kubernetes在此之前已额外加固,用户不受影响。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
Kubernetes Linux Docker
【kubernetes】修复 linux 服务器重启后,kubelet 启动失败的问题
【kubernetes】修复 linux 服务器重启后,kubelet 启动失败的问题
3688 1
|
Kubernetes Linux 容器
【kubernetes】修复 systemctl status sshd Failed to get D-Bus connection: Operation not permitted
【kubernetes】修复 systemctl status sshd Failed to get D-Bus connection: Operation not permitted
1036 0
|
运维 Kubernetes 容器
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)
315 2
【Azure K8S】演示修复因AKS密钥过期而导致创建服务不成功的问题(The provided client secret keys for app ****** are expired)
|
存储 监控 Kubernetes
Kubernetes 集群的监控与性能优化策略网络安全与信息安全:防范漏洞、加强加密、提升安全意识
【5月更文挑战第27天】 在微服务架构日益普及的背景下,容器编排工具如Kubernetes成为运维工作的核心。然而,随之而来的是监控复杂性增加和性能调优的挑战。本文将深入探讨针对Kubernetes集群的监控方案和性能优化技巧,旨在帮助读者构建一个高效、稳定的容器化环境。通过分析集群资源消耗模式,结合实时监控数据,本文提出了一系列实用的优化措施,以期提高系统响应速度,降低资源浪费,确保服务的高可用性。
|
存储 Kubernetes 供应链
容器验证漏洞允许恶意镜像云化 Kubernetes
容器验证漏洞允许恶意镜像云化 Kubernetes
|
容器 Kubernetes Cloud Native
云原生生态周报 Vol. 14 | K8s CVE 修复指南
业界要闻 1.Mesosphere 公司正式更名为 D2IQ, 关注云原生。 Mesosophere 公司日前发布官方声明正式更名为:D2iQ(Day-Two-I-Q),称关注点转向 Kubernetes 与云原生领域, 并会继续将“Mesosphere”作为产品技术和品牌的一部分。
|
Kubernetes Cloud Native 安全
云原生生态周报 Vol. 14 | K8s CVE 修复指南
业界要闻 1 Mesosphere公司正式更名为 D2IQ, 关注云原生 Mesosophere公司日前发布[官方声明](https://mp.weixin.qq.com/s/nxEEESqxQv5pxwtoDn0gJQ)正式更名为:D2iQ(Day-Two-I-Q),称关注点转向Kubernetes与云原生领域, 并会继续将“Mesosphere”作为产品技术和品牌的一部。
4686 0
|
Kubernetes 安全 容器
关于Kubernetes Dashboard漏洞CVE-2018-18264的修复公告
Kubernetes社区发现Kubernetes Dashboard 1.10.1以前的版本存在安全漏洞。如果您未安装Dashboard组件,无需关注。如您自行配置Dashboard组件,及时处理
2650 0
|
Kubernetes Perl 容器
K8S集群优化之修复ServiceEndpoint更新的延迟
几个月前,我在更新 Kubernetes 集群中的 Deployment 时发现了一个很奇怪的连接超时现象,在更新 Deployment 之后的 30 秒到两分钟左右,所有与以该 Deployment作为服务后端的 Service 的连接都会超时或失败。
2484 0
|
Kubernetes 安全 Docker
runC爆严重漏洞影响Kubernetes、Docker,阿里云修复runC漏洞的公告
runC爆严重漏洞影响Kubernetes、Docker等的消息,阿里云修复runC漏洞的公告和解决办法。
8146 0

相关产品

  • 容器服务Kubernetes版