【獨家】K8S漏洞報告 | CVE-2019-1002101解讀
kubectl cp漏洞CVE-2019-1002101分析
Kube-proxy IPVS新增flag ipvs-strict-arp
近期bug fix資料分析
——本期更新內容
kubectl cp漏洞
近期kubernetes的kubectl cp命令發現安全問題(CVE-2019-1002101), 該問題嚴重程度比較高,建議將kubectl升級到Kubernetes 1.11.9,1.12.7,1.13.5或1.14.0版本以解決此問題 。
kubectl cp命令允許使用者在容器和主機之間複製檔案,其基本原理是:
-
在源地址將檔案打包。
-
打包輸出內容作為stream流透過網路傳遞給目標地址。
-
傳遞路徑包括:apiserver、kubelet、runtime
-
stream流在目的地址作為tar的輸入,解壓。
具體執行過程可以參考 kubernetes/pkg/kubectl/cmd/cp.go 檔案中的copyToPod和copyFromPod兩個函式。
在這個過程中,如果容器中的tar二進位制檔案是惡意的,它可以執行任何程式碼並輸出意外的惡意結果。當呼叫kubectl cp時,攻擊者可以使用它將檔案寫入使用者計算機上的任何路徑,僅受本地使用者的系統許可權限制。
目前社群在1.11-1.14版本均修復了該問題,具體修復方式可參考:
使用者可以透過kubectl version --client命令檢視自己使用的kubectl版本,並升級到1.11.9,1.12.7,1.13.5或1.14.0版本以修復該漏洞。
Kube-proxy IPVS新增 flag ipvs-strict-arp
首先了解些背景知識。
kube-proxy的ipvs模式會將 clusterIP/externalIP 等繫結到節點上名為 kube-ipvs0 的dummy裝置,以確保節點上的ipvs規則可以對訪問這些地址的流量作轉發。
在1.13版本中,引入一個操作
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore
echo 2 > /proc/sys/net/ipv4/conf/all/arp_announce
以禁止IPVS模式下對 kube-ipvs0 dummy裝置上繫結的ip的ARP回覆,具體可參考pr #70530,該改動是為了修復ipvs模式下load banlancer型別service不能正常使用的問題(issue:#59976)。
而本次的buf fix則是跟前面的改動有關,因為前面的改動雖然解決了loadbalancer的問題,但是又引入了其他問題:有些CNI外掛在主機和容器間的連線會用到ARP協議。因此我們看到有些使用者升級到1.13後反饋下面的問題:
issue#72779: kube-proxy v1.13.0 and 1.13.1 brokes services with externalIPs
issue#71555: kube-proxy/IPVS: arpignore and arpannounce break some CNI plugins
而本bug fix也很簡單,就是為kube-proxy加了一個啟動引數 ipvs-strict-arp ,預設為0,即不改變節點上的ARP配置,如果需要改變,則設定該引數值為1。
不得不說,這只是一個規避方案,無論是否使用該引數,kube-proxy ipvs模式下總有一部分功能受影響。
但是IPVS模式本身就有它獨特的優勢,是iptables所沒有的,在這些優勢的基礎上,一定要ipvs實現原來iptables實現的所有功能似乎也不太合理。
近期bug fix資料分析
近期在我們關注的1.13版本(1.13.5之後)沒有比較重要的bug fix釋出,為數不多的幾條也都是叢集部署、第三方雲提供商、e2e測試相關,不需要太多關注。
前文提到的CVE-2019-1002101漏洞也是在1.13.5版本之前已經修復的,上次的bug fix已經覆蓋到,大家如果有興趣深入研究的話可以根據本文提供的pr連結學習。
最後我們看下具體資料:
如下為所有bug fix的彙總資訊:
相關服務請訪問:https://support.huaweicloud.com/cce/index.html?utm_content=cce_helpcenter_2019
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69908804/viewspace-2641706/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 【獨家】K8S漏洞報告 | 近期bug fix解讀K8S
- 【獨家】K8S漏洞報告 | 近期bug fix解讀&1.9.11主要bug fix彙總K8S
- 【獨家】K8S漏洞報告|近期bug fix解讀&1.11主要bug fix彙總K8S
- 冬奧會Smartbi獨家解讀:這就是冰雪的浪漫!
- ORACLE AWR效能報告和ASH效能報告的解讀Oracle
- 報告解讀分享會報名開啟:2022愛分析·人工智慧應用實踐報告解讀人工智慧
- 2024 年 GitLab Global DevSecOps 報告解讀Gitlabdev
- 獨家解讀 | 滴滴機器學習平臺架構演進之路機器學習架構
- 必看!解讀Salesforce最新AI趨勢報告SalesforceAI
- jmeter_彙總報告_資料解讀JMeter
- 解讀 JUC —— AQS 獨佔模式AQS模式
- Joomla 物件注入漏洞分析報告OOM物件
- 10月勒索“江湖”更迭大混戰,360安全大腦月度報告獨家披露
- Marin Software:2019年Q1數字廣告報告解讀
- 深度解讀 2018 JavaScript 趨勢報告(含視訊)JavaScript
- 技術解讀:Hadoop、PostgreSQL與Storm正面比拼報告!HadoopSQLORM
- Omics精進06|Gene panel檢測報告解讀
- 報告解讀下載 | 首份《中國資料庫行業分析報告》重磅釋出!資料庫行業
- 深度解讀:數字技術適老化發展報告
- 網路安全獨家課程,限時報名通知
- 獨家發現Chrome四大“高危”漏洞,360再獲谷歌官方致謝Chrome谷歌
- 孤獨之下,獨居時代:2021年度消費報告
- 重磅!螞蟻金服開源機器學習工具SQLFlow,技術架構獨家解讀機器學習SQL架構
- webgl未使用獨立顯示卡報告Web
- win32k.sys漏洞挖掘思路解讀Win32
- 天貓:2019讀書報告
- HackerOne內部員工竊取漏洞報告
- RMI:2019年全球電池技術發展報告解讀
- 《Gartner 2019年資料中心網路魔力象限》報告解讀
- 最新洞察報告,助您全面解讀策略遊戲手遊玩家遊戲
- 解讀F5《2022年應用策略現狀報告》
- 解讀 K8s Pod 的 13 種異常K8S
- 遊戲行業:無法獨享安全報告遊戲行業
- webgl未使用獨立顯示卡報告2Web
- 町芒研究院:2021食品新趨勢深度解讀報告
- 報告解讀|洞見網路安全產融風口趨勢
- 深入解讀Gartner 2022年《分析與BI平臺魔力象限》報告
- 《網路安全2022:守望高質量》報告之雲安全解讀