Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1018
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
diciembre
(Total:
25
)
- Serivicio Alertas de Google
- 800 bares emitían fútbol pirata con descodificador...
- Actualizaciones de Seguridad para Internet Explore...
- Routers ADSL Livebox de España revelan SSID y cont...
- Dos detenidos por usar Drones que provocaron cierr...
- Usuario pidió los datos de su actividad a Amazon y...
- Fallo App Metrovalencia deja al descubierto los da...
- Nuevas vulnerabilidades procesadores Intel
- Microsoft Windows Sandbox, ejecuta aplicaciones de...
- Error en Twitter permitía apps de terceros leer tu...
- Actualizaciones críticas para SQLite, PhpMyAdmin y...
- Fotos privadas de 6,8 millones de usuarios de Face...
- La9 de Anonymous hackea la página web de Vox
- Autor del DDoS a ProtonMail condenado a 3 años en ...
- Segundo agujero de seguridad en Google+ expone dat...
- 415.000 routers MikoTik secuestrados para minar cr...
- Un niño de 7 años es la estrella de YouTube, el qu...
- Importante agujero de seguridad encontrado en Kube...
- El FBI creó un sitio web falso de FeDex para desen...
- Envío no solicitado de fotografías de penes en iPh...
- 100 millones de cuentas hackeadas de Quora
- Policía consigue parar un Tesla en piloto automáti...
- Hoteles Marriott sufre una filtración de datos con...
- Últimos tests de Firefox para implementar DNS-over...
- Red Hat Academy se integra en la Universidad de Sa...
-
▼
diciembre
(Total:
25
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Importante agujero de seguridad encontrado en Kubernetes
jueves, 6 de diciembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
Kubernetes se ha convertido en el sistema de orquestación de
contenedores de nube más popular hasta la fecha, por lo que era sólo
cuestión de tiempo hasta que se descubriera su primer gran agujero de
seguridad. Y el error, CVE-2018-1002105, también conocido como el
defecto de escalada del privilegio de los Kubernetes, es una maravilla.
Es un agujero de seguridad crítico con una puntación CVSS de 9.8. Con una solicitud de red
especialmente diseñada se puede utilizar el API para acceder a
cualquier servidor del backend.
Kubernetes es un sistema Open Source que sirve para la automatizar el despliegue, ajustar las escalas y manejo de aplicaciones en contenedores en la nube.
Un ingeniero de Google, Jordan Liggitt, anunciaba las versiones v1.10.11, v1.11.5 y v1.12.3 de Kubernetes que han puesto a disposición de los usuarios para corregir el CVE-2018-1002105, una vulnerabilidad que permite la escalación de privilegios.
Un usuario malintencionado podría usar el servidor de API de Kubernetes
para conectarse a un servidor de back-end para enviar solicitudes
arbitrarias, autenticadas por las credenciales TLS del servidor de API.
El primer vector de ataque consiste en que una persona que posee los privilegios de la instancia "exec/attach/portforward" otorgados a un usuario normal de forma predeterminada puede convertirse en un administrador del clúster, obteniendo acceso a cualquier contenedor en el Pod (instancia) y potencialmente a cualquier información que contenga.
Segundo método permite que un usuario no autenticado acceder a la API para crear nuevos servicio que podrían usarse para inyectar código malicioso.
La vulnerabilidad es particularmente preocupante porque las solicitudes no autorizadas no se pueden detectar fácilmente.
De acuerdo con Liggitt, no se muestran en los registros de auditoría
del servidor Kubernetes API o en el registro del servidor.
Las solicitudes de los atacantes son visibles en los registros del servidor de la API agregada o kublet, pero no hay nada que las distinga de las solicitudes autorizadas y enviadas a través del servidor de la API de Kubernetes.
PoC
Kubernetes es un sistema Open Source que sirve para la automatizar el despliegue, ajustar las escalas y manejo de aplicaciones en contenedores en la nube.
Un ingeniero de Google, Jordan Liggitt, anunciaba las versiones v1.10.11, v1.11.5 y v1.12.3 de Kubernetes que han puesto a disposición de los usuarios para corregir el CVE-2018-1002105, una vulnerabilidad que permite la escalación de privilegios.
Vulnerabilidad Crítica
El primer vector de ataque consiste en que una persona que posee los privilegios de la instancia "exec/attach/portforward" otorgados a un usuario normal de forma predeterminada puede convertirse en un administrador del clúster, obteniendo acceso a cualquier contenedor en el Pod (instancia) y potencialmente a cualquier información que contenga.
Segundo método permite que un usuario no autenticado acceder a la API para crear nuevos servicio que podrían usarse para inyectar código malicioso.
"Cualquier usuario no autenticado con acceso a un entorno Kubernetes puede llegar al punto final de descubrimiento que es el servidor API agregado (no el apiserver de Kube)", explicó Christopher Robinson, gerente de seguridad de productos de Red Hat, en un correo electrónico a The Register.
"La creación de un mensaje a la API para que falle la actualización puede dejar la conexión activa y permitir su reutilización con encabezados arbitrarios, y luego permitir el acceso de nivel de administrador de clúster a ese servidor de API agregado. Esto podría usarse contra el catálogo de servicios que permitiría la creación de instancias de servicio arbitrarias ".
Cualquier programa, que incluye Kubernetes, es vulnerable. Los distribuidores de Kubernetes ya
están lanzando soluciones. Por ejemplo, Red Hat informa que "todos
sus servicios y productos basados en Kubernetes, incluyendo la
plataforma de contenedores OpenShift de Red Hat, OpenShift en línea de
Red Hat y OpenShift dedicado de Red Hat están afectados". Red Hat ha comenzado a lanzar los parches y actualizaciones de servicio a los usuarios afectados. Lo mismo ha hecho Azure AKS y Google Kubernetes Engine (GKE).
Las solicitudes de los atacantes son visibles en los registros del servidor de la API agregada o kublet, pero no hay nada que las distinga de las solicitudes autorizadas y enviadas a través del servidor de la API de Kubernetes.
PoC
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
api
,
cve
,
CVE-2018-1002105
,
kube-apiserverl
,
Kubernetes
,
open software
,
vulnerabilidad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.