AWS修复了一个相当尴尬的Kubernetes错误

卢舒姣
导读 AmazonWebServices(AWS)修复了一个相当令人尴尬的错误,该错误可能允许威胁参与者在Kubernetes集群上获得提升的权限。该漏洞是在IAMAuthent

AmazonWebServices(AWS)修复了一个相当令人尴尬的错误,该错误可能允许威胁参与者在Kubernetes集群上获得提升的权限。该漏洞是在IAMAuthenticatorforKubernetes中发现的,它是AmazonEKS使用的插件工具——一种用于运行和扩展Kubernetes应用程序的托管容器服务。

AWS在安全公告中详细说明了它的发现,解释说当身份验证器插件被配置为使用AccessKeyID模板参数时,该错误就出现了。在所有其他情况下,用户并没有受到伤害。

该漏洞最初是由Lightspin的安全研究主管GafnitAmiga发现的。在一篇博文中(在新标签中打开),她指出:“我在身份验证过程中发现了几个缺陷,这些缺陷可以绕过对重放攻击的保护,或者允许攻击者通过冒充其他身份在集群中获得更高的权限。”

Amiga进一步说,该缺陷被跟踪为CVE-2022-2385,并解释说代码应该检查参数的大小写,但事实并非如此,这导致了该错误。威胁参与者可以创建重复的参数名称,并使用它们来获得提升的权限。

不过,执行说起来容易做起来难。“因为for循环没有排序,所以参数并不总是按照我们想要的顺序覆盖,因此我们可能需要多次将带有恶意令牌的请求发送到AWSIAMAuthenticator服务器,”Amiga总结道。

上个月底,所有现有的EKS集群都进行了修补,而Kubernetes版本的新IAMAuthenticator不再易受攻击,无需用户采取进一步行动。尽管如此,那些托管和管理自己的Kubernetes集群并使用IAMAuthenticator的AccessKeyID模板参数的人应该确保插件更新到0.5.9。

她总结说,该漏洞于2017年底首次引入,但直到2020年9月才被利用。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!