摘要:爆出中等嚴重性安全漏洞拒絕服務漏洞。本文將進行漏洞解讀和情景再現,并分享漏洞修復方案,用戶來看應對之策了漏洞美國當地時間年月日,社區發布了拒絕服務的漏洞,即有寫入權限的用戶在寫入資源時會導致過度消耗資源,此漏洞被評級為中等嚴重性。
Kubernetes爆出中等嚴重性安全漏洞——Kubernetes API Server拒絕服務漏洞CVE-2019-1002100。
本文將進行漏洞解讀和情景再現,并分享漏洞修復方案,Rancher用戶來看應對之策了!
CVE-2019-1002100漏洞
美國當地時間2019年3月2日,Kubernetes社區發布了Kubernetes API server拒絕服務的漏洞(CVE-2019-1002100),即有API寫入權限的用戶在寫入資源時會導致Kubernetes API server過度消耗資源,此漏洞被評級為【中等嚴重性】。
此漏洞表現為用戶在向Kubernetes API server發送 json-patch規則的補丁包來更新資源對象時(例如kubectl patch xxx --type json 或者“Content-Type: application/json-patch+json”),Kubernetes API server會消耗極大的資源,最終導致API server拒絕連接。
https://github.com/kubernetes...
情景再現
一個json-patch的例子:
kubectl patch deployment test --type="json" -p "[{"op": "add", "path": "/metadata/labels/test", "value": "test"},{"op": "add", "path": "/metadata/labels/app", "value": "test"} ,{…} ]"
當我們向Kubernetes頻繁地發送多個json-patch請求來更新資源對象時,可以發現Kubernetes API server會消耗很多資源來處理我們的請求。
此時會有一部分資源的patch請求失敗,無法得到Kubernetes API server的響應。
受此漏洞影響的Kubernetes API server的版本包括:
v1.0.0 – 1.10.x
v1.11.0 – 1.11.7
v1.12.0 – 1.12.5
v1.13.0 – 1.13.3
Kubernetes官方建議用戶在升級至修復版本之前,可針對此漏洞的采取的緩解措施為:
對不受信任用戶移除patch權限
漏洞修復
Kubernetes社區很快地修復了此漏洞,增加了對用戶json-patch操作數量的限制。
當用戶對某一資源對象修改的 json-patch 內容超過10000個操作時,Kubernetes API server會返回413(RequestEntityTooLarge)的錯誤。
錯誤信息如下:
Request entity too large: The allowed maximum operations in a JSON patch is 10000, got 10004
修復的Kubernetes版本包括:
v1.11.8
v1.12.6
v1.13.4
Rancher已發布最新版本應對此次漏洞
此次也一如既往,在Kubernetes自身爆出漏洞之后,Rancher Labs團隊都第一時間響應,保障使用Rancher平臺管理Kubernetes集群的用戶的安全。
如果你是使用Rancher平臺管理Kubernetes集群,不用擔心,Rancher已于今日發布了最新版本,支持包含漏洞修復的Kubernetes版本,保障所有Rancher用戶的Kubernetes集群不受此次漏洞困擾。
最新發布的Rancher版本為:
v2.1.7(提供Kubernetes v1.11.8, v1.12.6, v1.13.4支持)
v2.0.12(提供Kubernetes v1.11.8支持)
對于Rancher 1.6.x的用戶,可以在Rancher v1.6.26的Catalog中使用Kubernetes發布的修復版本 v1.11.8和v1.12.6
此次漏洞會影響的Kubernetes版本范圍較廣,建議中招的用戶盡快升級喲!
為用戶的Docker & K8S之旅護航
Rancher Kubernetes平臺擁有著超過一億次下載量,我們深知安全問題對于用戶而言的重要性,更遑論那些通過Rancher平臺在生產環境中運行Docker及Kubernetes的數千萬用戶。
2018年年底Kubernetes被爆出的首個嚴重安全漏洞CVE-2018-1002105,就是由Rancher Labs聯合創始人及首席架構師Darren Shepherd發現的。
2019年1月Kubernetes被爆出儀表盤和外部IP代理安全漏洞CVE-2018-18264時,Rancher Labs也是第一時間向用戶響應,確保所有Rancher 2.x和1.6.x的用戶都完全不被漏洞影響。
2019年2月爆出的嚴重的runc容器逃逸漏洞CVE-2019-5736,影響到大多數Docker與Kubernetes用戶,Rancher Kubernetes管理平臺和RancherOS操作系統均在不到一天時間內緊急更新,是業界第一個緊急發布新版本支持Docker補丁版本的平臺,還幫忙將修復程序反向移植到所有版本的Docker并提供給用戶,且提供了連Docker官方都不支持的針對Linux 3.x內核的修復方案。
負責、可靠、快速響應、以用戶為中心,是Rancher始終不變的初心;在每一次業界出現問題時,嚴謹踏實為用戶提供相應的應對之策,也是Rancher一如既往的行事之道。未來,Rancher也將一如既往支持與守護在用戶的K8S之路左右,確保大家安全、穩妥、無虞地繼續前進??
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/32910.html
摘要:年月日,研究人員通過郵件列表披露了容器逃逸漏洞的詳情,根據的規定會在天后也就是年月日公開。在號當天已通過公眾號文章詳細分析了漏洞詳情和用戶的應對之策。 美國時間2019年2月11日晚,runc通過oss-security郵件列表披露了runc容器逃逸漏洞CVE-2019-5736的詳情。runc是Docker、CRI-O、Containerd、Kubernetes等底層的容器運行時,此...
摘要:近期,儀表盤和外部代理接連被發現存在安全問題。本文將更深入解讀這兩個安全漏洞的原理會對您的部署造成的影響以及相應的應對之策。在中,儀表盤作為每個集群環境的一部分包含在內但是,部署不受影響,因為充當了儀表盤的身份驗證授權和代理。 近期,Kubernetes儀表盤和外部IP代理接連被發現存在安全問題。針對這兩個漏洞,Kubernetes發布了相應的補丁版本供會受漏洞影響的用戶解決問題。本文...
摘要:今天,發布了一系列補丁版本,修復新近發現的兩個安全漏洞命令安全漏洞和端口映射插件漏洞。因為端口映射插件是嵌入到版本中的,只有升級至新版本的才能解決此問題?,F在修復之后,將端口映射插件的規則由最優先變為附加,則可以讓流量優先由規則處理。 今天,Kubernetes發布了一系列補丁版本,修復新近發現的兩個安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...
摘要:環境復雜性生態系統易變性跨不同分布式基礎架構的部署本文將為你解析生產環境部署容器的五大挑戰及應對之策。因此,在整個生產環境中創建監視和銷毀的組件需求總量呈指數級增長,從而顯著增加了基于容器的管理環境的復雜性。 Docker容器使應用程序開發變得更容易,但在生產中部署容器可能會很難。環境復雜性、生態系統易變性、跨不同分布式基礎架構的部署......本文將為你解析生產環境部署容器的五大挑戰...
閱讀 1427·2021-11-19 11:38
閱讀 3570·2021-11-15 11:37
閱讀 813·2021-09-30 09:48
閱讀 957·2021-09-29 09:46
閱讀 902·2021-09-23 11:22
閱讀 1880·2019-08-30 15:44
閱讀 3397·2019-08-26 13:58
閱讀 2389·2019-08-26 13:26