Un fallo en Kubernetes permite infiltrarse en los servidores backend

  • Vulnerabilidades

Convertido en uno de los sistemas de orquestación de contenedores más populares, Kubernetes ya tiene su primera gran vulnerabilidad: CVE-2018-1002105, un fallo de escalada de privilegios calificado como crítico.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Investigadores de seguridad han parcheado un fallo de seguridad crtítico en Kubernetes, una herramienta de orquestación de contenedores, que podría permitir a terceros controlar de forma remota los sistemas afectados.

La vulnerabilidad permite a cualquier usuario autenticado de Kubernetes obtener acceso de administración al clúster utilizando la configuración de seguridad estándar. “Por eso, y por la fiabilidad con que se puede explotar la falla, se le ha otorgado una puntuación CVSS3 de 9.8. Eso lo convierte en uno de los errores más serios que ha tenido Kubernetes, y su impacto es enorme”, aseguran en un post, donde se añade que si está ejecutando un clúster anterior a v1.10.11, v1.11.5 o v1.12.3, debe actualizar lo antes posible.

De forma que, con una solicitud de red especialmente diseñada, cualquier usuario puede establecer una conexión a través del servidor de la interfaz de programación de aplicaciones (API) de Kubernetes a un servidor backend. Una vez establecido, un atacante puede enviar solicitudes arbitrarias a través de la conexión de red directamente a ese servidor.

Los últimos datos de Diamanti aseguran que el 44% de las compañías planean reemplazar parte de sus máquinas virtuales por contenedores, mientras que un 71% dicen que ya han desplegado contenedores en una máquina virtual.

Es importante dejar claro que la vulnerabilidad se reparó tan pronto como se detectó. Kubernetes ha emitido versiones parcheadas de Kubernetes v1.10.11, v1.11.5, v1.12.3 y v1.13.0-rc.1, pero todas las versiones anteriores permanecen expuestas y los usuarios deben dejar de usarlas inmediatamente.