Kubernetes Windows节点命令注入漏洞 (CVE-2024-9042) 深度解析

本文详细分析了Kubernetes中影响Windows节点的一个中危安全漏洞CVE-2024-9042,该漏洞允许攻击者通过节点的logs查询API执行任意命令,涉及漏洞原理、影响范围、修复版本及检测方法。

CVE-2024-9042:通过nodes/*/logs/query API影响Windows节点的命令注入漏洞

漏洞描述

Kubernetes社区发现了一个影响Windows工作节点的安全漏洞。该漏洞允许能够查询节点/logs端点的用户在主机上执行任意命令。

此问题被评定为中危,CVSS v3.1 评分为 5.9 (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:N),并已分配编号 CVE-2024-9042

我是否受影响?

此CVE仅影响Windows工作节点。如果您的Windows工作节点运行在以下列出的受影响版本中,则受此问题影响。

受影响组件

  • Kubelet

受影响版本

  • v1.32.0
  • v1.31.0 至 v1.31.4
  • v1.30.0 至 v1.30.8
  • <= v1.29.12

如何缓解此漏洞?

要缓解此漏洞,您需要将Windows工作节点上的Kubelet升级到以下列出的已修复版本。

已修复版本

  • v1.32.1
  • v1.31.5
  • v1.30.9
  • v1.29.13

检测

为了检测此漏洞是否已被利用,您可以检查集群的审计日志,搜索包含可疑输入的节点logs查询。

如果您发现此漏洞已被利用的证据,请联系 security@kubernetes.io

致谢

此漏洞由 Peled, Tomer 报告,并由 Aravindh Puthiyaprambil 进行修复。

相关修复PR 此漏洞已在以下PR中修复,并已向后移植到受支持的版本:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计