Kubernetes: CVE-2020-8552: apiserver DoS (uncle)

تم إنشاؤها على ٢٣ مارس ٢٠٢٠  ·  2تعليقات  ·  مصدر: kubernetes/kubernetes

تصنيف CVSS: CVSS: 3.0 / AV : N / AC: L / PR: N / UI: N / S: U / C: N / I: N / A: L (متوسط)

تم اكتشاف أن خادم Kubernetes API عرضة لهجوم رفض الخدمة عبر طلبات واجهة برمجة التطبيقات المعتمدة.

هل أنا ضعيف؟

إذا كان المهاجم يمكنه تقديم طلب مورد معتمد إلى خادم واجهة برمجة تطبيقات غير مصحح (انظر أدناه) ، فأنت عرضة لهذا. قبل الإصدار 1.14 ، كان ذلك ممكنًا عبر الطلبات غير المصادق عليها افتراضيًا.

الإصدارات المتأثرة

  • kube-apiserver v1.17.0 - v1.17.2
  • نسخة kube-apiserver v1.16.0 - v1.16.6
  • kube-apiserver <v1.15.10

كيف يمكنني التخفيف من هذه الثغرة الامنيه؟

قبل الترقية ، يمكن التخفيف من هذه الثغرة الأمنية من خلال:

  • منع الوصول غير المصرح به أو غير المصرح به إلى جميع واجهات برمجة التطبيقات
  • يجب إعادة تشغيل apiserver تلقائيًا إذا كان OOMs

الإصدارات الثابتة

  • الإصدار 1.17.3
  • الإصدار 1.16.7
  • الإصدار 1.15.10

للترقية ، راجع الوثائق: https://kubernetes.io/docs/tasks/administer-cluster/cluster-management/#upgrading -a-cluster

شكر وتقدير

تم الإبلاغ عن هذه الثغرة الأمنية بواسطة: Gus Lees (Amazon)

/ أمن المنطقة
/ نوع الخطأ
/ لجنة أمان المنتج
/ sig api-machinery

aresecurity committeproduct-security kinbug siapi-machinery

التعليق الأكثر فائدة

هل من الممكن تضمين ارتباط إلى العلاقات العامة / الالتزام الذي أصلح هذا؟

ال 2 كومينتر

هل من الممكن تضمين ارتباط إلى العلاقات العامة / الالتزام الذي أصلح هذا؟

تم إصلاح ذلك عن طريق https://github.com/kubernetes/kubernetes/pull/87669

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات