Новости компьютерной безопасности:

  Latest News

Kubernetes Command Injection Flaw Allows SYSTEM Code Execution

С сайта: Vulnerability(cybersecuritynews.com)

Kubernetes Command Injection Flaw Allows SYSTEM Code Execution

Author: Eswar

As per recent reports, Kubernetes has been discovered with a remote code execution vulnerability, which could allow a threat actor to execute code on the affected Windows endpoints inside a Kubernetes Cluster with SYSTEM privileges.

To exploit this vulnerability, the threat actor must have “ apply ” privileges on Kubernetes, which is needed to interact with the Kubernetes API.

Exploitation takes place via a malicious YAML file on the cluster. This vulnerability has a CVE ID of CVE-2023-3676 and a CVSS score of 8.8 ( High ).

Previous YAML and Kubernetes Exploitation
Kubernetes uses YAML files for almost everything, from configuring, automated deployment, scaling, and managing containerized applications pod management, and many others.

CVE-2022-1471, which existed in the constructor of SnakeYAML and led to remote code execution in vulnerable applications, was found in 2022.

Kubernetes themselves discovered many vulnerabilities like CVE-2021-25749 (run as ContainerAdministrator even when those workloads set the runAsNonRoot option to true), CVE-2017-1002101 and CVE-2021-25741 (race conditions and symlinks in conjunction with the subPath subproperty in a YAML file).

📁🄳🄾🄲🅄🄼🄴🄽🅃

Vulnerability Description
According to the reports shared with Cyber Security News, When creating a pod, users can also create a shared directory between the pod and the host called “volumes.”

To enable the volumes, the YAML file needs to be added with the volume parameter along with mountPath (location of the container) and hostPath (location of the host). 

The subPath subproperty can also be used to mount the shared directory in a chosen location.

cyber security newsYAML Configuration (Source: Akamai)
This YAML file is then parsed by kubelet, which validates every parameter in the YAML file and ensures no symlinks are created on the subPath parameter using the help of isLinkPath inner function.

cyber security newsIsLinkPath function (Source: Akamai)
The subPath subproperty on the YAML file is taken as a parameter and creates a PowerShell command to find the path type. This PowerShell command is then sent to the exec. Command function call.

Further investigation revealed that “exec.Command” can be combined with unsanitized user-supplied input, leading to a command injection vulnerability.

Akamai has published a complete report on this vulnerability, which provides detailed information about the exploitation method, patch analysis, mitigations, and a Github repository containing the proof-of-concept for this vulnerability.

It is recommended for organizations to upgrade to the latest version of Kubernetes to prevent this vulnerability from getting exploited.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #kubernotes #vulnerability

Оригинальная версия на сайте: Kubernetes Command Injection Flaw Allows SYSTEM Code Execution
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.