В мире кибербезопасности обнаружена новая критическая уязвимость, затрагивающая популярный инструмент Kubernetes Image Builder. Эта брешь в безопасности может позволить злоумышленникам получить несанкционированный SSH-доступ к виртуальным машинам, созданным с использованием уязвимых версий Image Builder. Давайте разберемся в деталях этой проблемы и рассмотрим способы ее устранения.
Суть уязвимости CVE-2024-9486
Уязвимость, получившая идентификатор CVE-2024-9486 и оцененная в 9,8 баллов по шкале CVSS, затрагивает образы виртуальных машин, созданные с помощью Proxmox на Image Builder версии 0.1.37 и ниже. Проблема заключается в использовании учетных данных по умолчанию, которые остаются активными после создания образа, что открывает потенциальную лазейку для атакующих.
Механизм эксплуатации и потенциальные последствия
Злоумышленник, обладающий информацией об этой уязвимости, может подключиться к виртуальной машине через SSH, используя стандартные учетные данные. Это потенциально позволяет получить root-доступ к уязвимым системам, что представляет серьезную угрозу безопасности всей инфраструктуры Kubernetes.
Влияние на другие платформы
Стоит отметить, что уязвимость также затрагивает образы, созданные для Nutanix, OVA, QEMU и raw форматов. Однако в этих случаях проблема менее критична и отслеживается как CVE-2024-9594 с оценкой 6,3 балла по CVSS. Эксплуатация здесь возможна только во время процесса сборки и требует выполнения дополнительных условий.
Рекомендации по устранению уязвимости
Для обеспечения безопасности рекомендуется предпринять следующие шаги:
1. Обновление Image Builder: Необходимо пересобрать затронутые образы, используя Kubernetes Image Builder версии 0.1.38 или выше. Новая версия автоматически устанавливает случайно сгенерированный пароль при сборке и деактивирует учетную запись builder по завершении процесса.
2. Временное решение: Если немедленное обновление невозможно, рекомендуется отключить учетную запись builder вручную с помощью команды usermod -L builder. Это предотвратит несанкционированный доступ через стандартные учетные данные.
3. Аудит безопасности: Проведите тщательный аудит всех виртуальных машин, созданных с использованием уязвимых версий Image Builder, чтобы выявить потенциальные компрометации.
Данная уязвимость подчеркивает важность регулярного обновления программного обеспечения и проведения аудитов безопасности в инфраструктуре Kubernetes. Организациям, использующим Kubernetes Image Builder, настоятельно рекомендуется принять меры по устранению этой уязвимости для защиты своих систем от потенциальных атак. Постоянная бдительность и своевременное реагирование на новые угрозы остаются ключевыми факторами в обеспечении кибербезопасности современных облачных инфраструктур.