漏洞CVE-2022-23648

漏洞描述

近日Containerd社区公布了一处针对宿主机任意文件的越权读取漏洞,编号为CVE-2022-23648。该漏洞使攻击者可以通过部署特殊配置的恶意镜像,绕过Pod Security Policy等安全机制的约束获取宿主机上的敏感信息。

安全风险等级评估

CVE-2022-23648漏洞被评估为中危漏洞。

影响范围

以下枚举的Containerd版本均在该漏洞影响范围内:

  • ≤v1.4.12
  • v1.5.0~v1.5.9
  • v1.6.0

Kubernetes社区在以下版本修复了该漏洞:

  • v1.4.13
  • v1.5.10
  • v1.6.1

漏洞详情

https://github.com/containerd/containerd/security/advisories/GHSA-crp2-qrr5-8pq7?spm=a2c4g.11186623.0.0.33533340UBFgBb

防范措施

  1. 参考如下方案及时升级集群存量节点Containerd版本。
    1. 使用kubectl drain排水掉目前需要升级的节点。
    2. systemctl stop kubelet停止节点的Kubelet服务。
    3. systemctl stop containerd停止节点的Containerd服务。
    4. 安装最新的Containerd的RPM包。
    5. systemctl start containerd启动Containerd服务。
    6. systemctl start kubelet启动Kubelet服务。
    7. 该节点升级完成,使用kubectl uncordon将节点恢复到可调度状态。
    8. 如还需继续升级其他节点,回到第二步继续升级其他节点。
  2. 止血方案:
    1. 严格控制非受信人员的应用部署权限。
    2. 通过新版OPA策略治理禁止在集群中部署不可信镜像。

© 版权声明
THE END
喜欢就支持一下吧!
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容