Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Mar 15, 2024 Marina Londei Approfondimenti, News, Vulnerabilità 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled, ricercatore di sicurezza di Akamai, ha reso noti i dettagli di una vulnerabilità ad alto rischio presente in Kubernetes.
Tracciato come CVE-20223-5528, il bug consente l’esecuzione di codice da remoto con privilegi SYSTEM su tutti gli endpoint Windows di un cluster Kubernetes, potenzialmente prendendo il controllo di tutti i nodi Windows.
Nel dettaglio, la vulnerabilità coinvolge i volumi locali di Kubernetes, pensati per consentire agli utenti di montare partizioni del disco all’interno di un pod. Durante la creazione di un pod che include un volume locale il servizio kubelet esegue la funzione “MountSensitive()”. Questa prevede una chiamata “exec.command” per creare collegamento simbolico tra la posizione del volume sul nodo e quella all’interno del pod.
Pixabay
Gli utenti possono controllare i parametri dell’esecuzione di cmd, e ciò significa che si possono eseguire attacchi di command injection. Per fare ciò, è necessario prima creare un volume persistente, ovvero risorse di storage che un amministratore del cluster può creare per fornire memoria che dura anche dopo la chiusura del pod. Qui l’attaccante può modificare il valore del parametro “local.path” nello YAML del volume persistente aggiungendo un comando che verrà eseguito durante il processo di mounting.
Contattati da Peled, i ricercatori di Kubernetes hanno verificato l’esistenza del bug e hanno provveduto a risolvere il problema. Il team ha comunque specificato che i cluster Kubernetes sono vulnerabili solo se utilizzano un plugin di storage in-tree per i nodi Windows.
La vulnerabilità colpisce tutte le versioni di kubelet, anche dopo la 1.8.0. Kubernetes ha rilasciato le patch pochi giorni dopo l’individuazione del bug per le versioni di kubelet v1.28.4, v1.27.8, v1.26.11 e v1.25.16. Peled invita caldamente coloro che non hanno ancora aggiornato i propri sistemi ad applicare le patch del vendor.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...