Các chuyên gia vừa phát hiện hai lỗ hổng trong Google Kubernetes Engine (GKE). Những vấn đề này, mặc dù có vẻ vô hại nếu xét riêng lẻ, nhưng khi kết hợp sẽ cho phép hacker leo thang đặc quyền.
Lỗ hổng đầu tiên nằm ở cấu hình mặc định của agent log của GKE, FluentBit, chạy trên tất cả các cụm. Lỗ hổng thứ hai nằm ở các đặc quyền mặc định cho Anthos Service Mesh (ASM), phiên bản Istio Service Mesh của Google.
Khi hai vấn đề kết hợp sẽ tạo thành một chuỗi khai thác ‘đáng gờm’. Kẻ tấn công có thể bắt đầu bằng cách xâm nhập container FluentBit, sau đó leo thang quyền DaemonSet Giao diện mạng vùng chứa (CNI) của ASM. Cuộc tấn công hai bước này có thể cấp quyền kiểm soát hoàn toàn đối với cụm Kubernetes.
Nhận thức mức độ nghiêm trọng của các lỗ hổng, Google đã nhanh chóng đưa ra bản vá vào ngày 14/12/2023.
Các lỗ hổng leo thang đặc quyền kép trong Google Kubernetes Engine nhấn mạnh sự cần thiết phải liên tục giám sát và cải thiện các biện pháp bảo mật trong hệ sinh thái Kubernetes.
Nguồn: Security Online