Akamai scopre una grave vulnerabilità in Kubernetes
Akamai ha identificato una grave vulnerabilità in Kubernetes, nota come CVE_2023_5528, con un punteggio CVSS di 7,2. Questa falla permette l’esecuzione di codice da remoto con privilegi SYSTEM su tutti gli endpoint Windows all’interno di un cluster Kubernetes.
L’indagine iniziale si è concentrata sulla CVE-2023-3676 (CVSS 8.8), una vulnerabilità di injection di comandi che poteva essere sfruttata tramite l’applicazione di file YAML dannosi al cluster. Kubernetes fa largo uso dei file YAML per configurare varie componenti, dall’interfaccia di rete dei container alla gestione dei pod e dei segreti e, di conseguenza, sfruttare questa falla avrebbe potuto avere gravi conseguenze.
La scoperta di questa vulnerabilità ha portato alla luce altre due falle con lo stesso fondamento: una chiamata di funzione insicura e una scarsa sanitizzazione dell’input dell’utente. In particolare, la mancanza di sanitizzazione del parametro subPath nei file YAML per la creazione di pod con volumi espone alla possibilità di iniezioni dannose. Questa è stata la scoperta iniziale, ma dopo ulteriori ricerche Akamai ha individuato un potenziale punto debole nel codice che potrebbe condurre a un’altra vulnerabilità di injection di comandi. Dopo vari tentativi, è stato possibile eseguire comandi con privilegi “kubelet” (SISTEMA).
Akamai ha esaminato nel dettaglio la vulnerabilità e le problematiche nel codice sorgente di Kubernetes che l’hanno permessa, oltre a valutare l’efficacia della patch del team Kubernetes. Pur raccomandando l’applicazione tempestiva della patch, Akamai fornisce brevi guide su come individuare i nodi interessati e su come implementare regole di Open Policy Agent (OPA) per rilevare e bloccare tali comportamenti.
Akamai continuerà a monitorare queste e altre minacce e fornirà ulteriori informazioni non appena si presenteranno. Aggiornamenti in tempo reale su ulteriori ricerche sono disponibili sul canale Twitter di Akamai.