I ricercatori di Akamai hanno scoperto una grave vulnerabilità in Kubernetes che è stata assegnata a CVE-2023-3676 con un punteggio CVSS di 8,8.
Questa scoperta ha portato all’identificazione di altre due vulnerabilità che condividono la stessa causa principale, ovvero una chiamata di funzione non sicura e la mancanza di sanitizzazione dell’input dell’utente.
La vulnerabilità consente l’esecuzione di codice remoto con privilegi SYSTEM su tutti gli endpoint Windows all’interno di un cluster Kubernetes. Per sfruttare questa vulnerabilità, l’aggressore deve applicare un file YAML dannoso al cluster.
Questa vulnerabilità può essere sfruttata su installazioni predefinite di Kubernetes ed è stata testata sia su distribuzioni on-premise che su Azure Kubernetes Service. Un attaccante può essenzialmente prendere il controllo di un intero cluster Kubernetes. Inoltre, dal punto di vista tecnico ha una bassa barriera all’ingresso, il che aumenta la possibilità che venga sfruttato in modo illecito.
Akamai fornisce strategie di mitigazione, strumenti di rilevamento e un archivio completo di indicatori di compromissione (IOC).
A questo link il blogpost completo.