Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Mar 15, 2024 Marina Londei Approfondimenti, News, Vulnerabilità 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled, ricercatore di sicurezza di Akamai, ha reso noti i dettagli di una vulnerabilità ad alto rischio presente in Kubernetes.
Tracciato come CVE-20223-5528, il bug consente l’esecuzione di codice da remoto con privilegi SYSTEM su tutti gli endpoint Windows di un cluster Kubernetes, potenzialmente prendendo il controllo di tutti i nodi Windows.
Nel dettaglio, la vulnerabilità coinvolge i volumi locali di Kubernetes, pensati per consentire agli utenti di montare partizioni del disco all’interno di un pod. Durante la creazione di un pod che include un volume locale il servizio kubelet esegue la funzione “MountSensitive()”. Questa prevede una chiamata “exec.command” per creare collegamento simbolico tra la posizione del volume sul nodo e quella all’interno del pod.
Pixabay
Gli utenti possono controllare i parametri dell’esecuzione di cmd, e ciò significa che si possono eseguire attacchi di command injection. Per fare ciò, è necessario prima creare un volume persistente, ovvero risorse di storage che un amministratore del cluster può creare per fornire memoria che dura anche dopo la chiusura del pod. Qui l’attaccante può modificare il valore del parametro “local.path” nello YAML del volume persistente aggiungendo un comando che verrà eseguito durante il processo di mounting.
Contattati da Peled, i ricercatori di Kubernetes hanno verificato l’esistenza del bug e hanno provveduto a risolvere il problema. Il team ha comunque specificato che i cluster Kubernetes sono vulnerabili solo se utilizzano un plugin di storage in-tree per i nodi Windows.
La vulnerabilità colpisce tutte le versioni di kubelet, anche dopo la 1.8.0. Kubernetes ha rilasciato le patch pochi giorni dopo l’individuazione del bug per le versioni di kubelet v1.28.4, v1.27.8, v1.26.11 e v1.25.16. Peled invita caldamente coloro che non hanno ancora aggiornato i propri sistemi ad applicare le patch del vendor.
Ago 11, 2025 0
Lug 21, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...