Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Mar 15, 2024 Marina Londei Approfondimenti, News, Vulnerabilità 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled, ricercatore di sicurezza di Akamai, ha reso noti i dettagli di una vulnerabilità ad alto rischio presente in Kubernetes.
Tracciato come CVE-20223-5528, il bug consente l’esecuzione di codice da remoto con privilegi SYSTEM su tutti gli endpoint Windows di un cluster Kubernetes, potenzialmente prendendo il controllo di tutti i nodi Windows.
Nel dettaglio, la vulnerabilità coinvolge i volumi locali di Kubernetes, pensati per consentire agli utenti di montare partizioni del disco all’interno di un pod. Durante la creazione di un pod che include un volume locale il servizio kubelet esegue la funzione “MountSensitive()”. Questa prevede una chiamata “exec.command” per creare collegamento simbolico tra la posizione del volume sul nodo e quella all’interno del pod.

Pixabay
Gli utenti possono controllare i parametri dell’esecuzione di cmd, e ciò significa che si possono eseguire attacchi di command injection. Per fare ciò, è necessario prima creare un volume persistente, ovvero risorse di storage che un amministratore del cluster può creare per fornire memoria che dura anche dopo la chiusura del pod. Qui l’attaccante può modificare il valore del parametro “local.path” nello YAML del volume persistente aggiungendo un comando che verrà eseguito durante il processo di mounting.
Contattati da Peled, i ricercatori di Kubernetes hanno verificato l’esistenza del bug e hanno provveduto a risolvere il problema. Il team ha comunque specificato che i cluster Kubernetes sono vulnerabili solo se utilizzano un plugin di storage in-tree per i nodi Windows.
La vulnerabilità colpisce tutte le versioni di kubelet, anche dopo la 1.8.0. Kubernetes ha rilasciato le patch pochi giorni dopo l’individuazione del bug per le versioni di kubelet v1.28.4, v1.27.8, v1.26.11 e v1.25.16. Peled invita caldamente coloro che non hanno ancora aggiornato i propri sistemi ad applicare le patch del vendor.
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Dic 15, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 26, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
