Alert!

Kritische Sicherheitslücke: Angreifer können Kubernetes als Root attackieren

Bestimmte Kubernetes Image Builder erzeugen VM-Images mit statischen Zugangsdaten. Admins müssen bestehende Images neu erstellen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 2 Min.

Unter bestimmten Voraussetzungen können Angreifer über mit Kubernetes erzeugte VM-Images via SSH als Root-Nutzer auf Systeme zugreifen. In so einer Position können Angreifer im Grunde alles anstellen und Computer vollständig kompromittieren. Ein Sicherheitspatch ist verfügbar, er repariert aber nicht bereits eingesetzte VM-Images.

Mit Google Kubernetes-System verwaltet man Container-Anwendungen. Nun warnen die Entwickler in einem Beitrag vor zwei Sicherheitslücken im Kubernetes Image Builder. Nutzt man zum Anlegen von VM-Images Nutanix oder Proxmox, weisen die Images statische Zugangsdaten auf, sodass Angreifer via SSH auf Systeme zugreifen können.

Weil diese Log-in-Daten im Fall von Proxmox direkt mit dem Image verwoben sind, gilt die Lücke (CVE-2024-9486) als "kritisch". Mit Nutanix müssten Angreifer bereits im Build-Prozess manipulierend eingreifen, sodass die Hürde für eine Attacke höher ist. Dementsprechend ist die Schwachstelle (CVE-2024-9594) mit "mittel" eingestuft.

In der Warnmeldung führen die Entwickler aus, wie man betroffene Images erkennt und mit welchem Builder diese erstellt wurden.

Bislang gibt es noch keine Berichte zu laufenden Attacken. In Kubernetes Image Builder v0.1.38 haben die Entwickler das Sicherheitsproblem eigenen Angaben zufolge gelöst. Alle vorigen Ausgaben sollen verwundbar sein. Die reparierte Version erzeugt nun beim Erstellen von Images Zufallspasswörter und das Builder-Konto wird deaktiviert, führt ein Entwickler in einem Beitrag aus.

Das Problem ist, dass der Sicherheitspatch bereits bestehende Images nicht repariert. Demzufolge müssen diese Images gelöscht und mit dem aktuellen Image Builder neu erstellt werden.

(des)