资讯

精准传达 • 有效沟通

从品牌网站建设到网络营销策划,从策略到执行的一站式服务

KubernetesKubectl曝安全漏洞,用户应该如何应对?

北京时间9月19日,Kubernetes发布了一个编号为CVE-2019-11251的漏洞,该漏洞被标记为中等安全问题。其影响的Kubernetes版本为v1.13.10、v1.14.6和v1.15.3。经过分析,Rancher安全风险评估团队认为,此次Kubernetes CVE不会影响Rancher产品的安全问题,因此无需立即发布2.1.x和2.2.x版本,且我们将在下一个季度的第一个维护版本中升级Rancher UI中使用的kubectl版本。
 
Kubernetes Kubectl曝安全漏洞,用户应该如何应对?
 

东胜网站制作公司哪家好,找创新互联公司!从网页设计、网站建设、微信开发、APP开发、自适应网站建设等网站项目制作,到程序开发,运营维护。创新互联公司2013年至今到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联公司

CVE-2019-11251

 
如果您无法确定自己使用的版本是否受到安全漏洞的影响,您可以运行kubectl version –client这一命令,如果它返回的Kubernetes版本为v1.13.10、v1.14.6 和 v1.15.3,那么建议您尽快升级,详情参阅:
 
https://kubernetes.io/docs/tasks/tools/install-kubectl/
 

漏洞详情

 

这一漏洞和CVE-2019-1002101以及CVE-2019-11246十分类似。该漏洞允许两个symlink的组合将文件复制到其目标目录之外。这使得***可以使用目标树之外的symlink放置netfarious文件。
 

在Kubernetes 1.16中,通过移除在kubectl cp中对symlink的支持修复了这一问题。官方建议你使用exec命令行和tar包组合作为替代。详情请参阅:

https://github.com/kubernetes/kubernetes/pull/82143
 

根据这一安全漏洞,还有另一种修复方式:改变kubectl cp un-tar symlink的逻辑,通过解压缩所有常规文件之后解压缩symlink。这样可以保证无法通过symlink写入文件。这一修复方式在v1.15.4、v1.14.7和v1.13.11中更新。
 

Kubernetes 1.16发布

 

美国时间9月18日Kubernetes发布了2019年的第三个新版本1.16。这一版本由31个增强功能组成:8个stable、8个beta、15个alpha。这一版本更新主要围绕以下4个方面:

 

  • Custom resources:CRD是Kubernetes扩展的轻量级机制,保证新类型资源的使用。在1.16版本中,CRD正式GA。

  • Admission webhooks:Admission webhook是Kubernetes的扩展机制,在1.9版本已经可以使用beta版本,在1.16中,Admission webhook也正式GA。

  • Overhauled metrics:之前Kubernetes已广泛使用全局metrics registry来注册要公开的metrics。通过实现metrics registry,metrics可以以一种更为透明的方式注册。而在这之前,Kubernetes metrics 被排除在任何稳定性需求之外。

  • Volume Extension:在本次更新中有大量关于volume和volume修改相关的增强。CSI 规范中对 Volume 调整的支持正在转向 Beta 版本,它允许任何 CSI spec Volume 插件都可以调整大小。

 

更多新版本详情,请参阅:

https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG-1.16.md#v1160

 

Rancher的应对之策

 

Rancher安全风险评估团队经过分析后确认,此次Kubernetes CVE不会影响Rancher产品的安全问题,因此Rancher团队不会立即发布新的2.1.x和2.2.x修复版本,但在下季度计划发布的第一个维护版本中将升级Rancher UI中使用的kubectl版本。

 

用户将文件从容器复制到主机时,上游CVE会影响kubectl cp命令,进而会导致主机允许两个symlink将文件复制到目标目录之外。但是这一场景与Rancher UI中使用的kubectl无关,因为每个kubectl会话仅启动临时数据存储,该数据存储在会话关闭时消失。

 

此次CVE不会对Rancher产品自身的安全性造成影响,理论上亦不属于Rancher产品支持范围,不过Rancher团队依然建议Rancher 2.x用户升级自己本地的kubectl版本,且Rancher也会在下季度计划发布的第一个维护版本中升级Rancher UI中使用的kubectl版本。

 

对于Rancher的企业级订阅客户,如果您对K8S这一CVE有任何疑虑、想要获取更多安全问题咨询或者升级指南,都可以联系Rancher Support Team获取技术支持。


网页题目:KubernetesKubectl曝安全漏洞,用户应该如何应对?
文章网址:http://cdkjz.cn/article/giepoi.html
多年建站经验

多一份参考,总有益处

联系快上网,免费获得专属《策划方案》及报价

咨询相关问题或预约面谈,可以通过以下方式与我们联系

大客户专线   成都:13518219792   座机:028-86922220