Plataforma
kubernetes
Componente
longhorn
Corregido en
1.1.3
1.2.3
La vulnerabilidad CVE-2021-36779, clasificada como crítica, afecta a SUSE Longhorn, una solución de almacenamiento para Kubernetes. Esta falla de seguridad se debe a una falta de autenticación para funciones críticas, permitiendo a cualquier carga de trabajo dentro del clúster ejecutar cualquier binario presente en la imagen del host sin necesidad de credenciales. Las versiones afectadas son aquellas anteriores a la 1.1.3 y las versiones iguales o inferiores a la 1.2.3. La solución es actualizar a la versión 1.2.3 o superior.
El impacto de esta vulnerabilidad es extremadamente grave. Un atacante podría explotarla para ejecutar código arbitrario en los nodos de Kubernetes donde se ejecuta Longhorn. Esto podría resultar en el compromiso completo del clúster, permitiendo el acceso no autorizado a datos sensibles, la modificación de la configuración del sistema y la interrupción de los servicios. La falta de autenticación significa que un atacante con acceso a una carga de trabajo dentro del clúster podría escalar privilegios y obtener control sobre el host, similar a la ejecución remota de código (RCE). La capacidad de ejecutar cualquier binario presente en la imagen del host amplía significativamente el potencial de daño, ya que el atacante podría introducir malware o herramientas de ataque.
CVE-2021-36779 fue publicado el 17 de diciembre de 2021. Aunque no se ha confirmado una explotación activa a gran escala, la alta severidad (CVSS 9.6) y la naturaleza crítica de la vulnerabilidad la convierten en un objetivo atractivo para los atacantes. La falta de autenticación para funciones críticas es un patrón común en vulnerabilidades de seguridad, y esta vulnerabilidad podría ser explotada de manera similar a otras vulnerabilidades de escalada de privilegios en Kubernetes. No se ha listado en el KEV de CISA al momento de la redacción.
Organizations heavily reliant on SUSE Longhorn for persistent storage within their Kubernetes clusters are at significant risk. This includes those using Longhorn in production environments, particularly those with less stringent container security practices or those running older, unpatched versions. Shared Kubernetes hosting environments are also at increased risk, as a compromised container on one tenant could potentially impact other tenants.
• kubernetes / server:
kubectl get pods -o wide | grep longhorn• kubernetes / server:
journalctl -u longhorn -f | grep "authentication bypassed"• kubernetes / server:
kubectl describe pod <pod_name> | grep -i capabilities• kubernetes / server:
kubectl get nodes -o widedisclosure
patch
Estado del Exploit
EPSS
0.05% (17% percentil)
Vector CVSS
La mitigación principal para CVE-2021-36779 es actualizar SUSE Longhorn a la versión 1.2.3 o superior, donde se ha corregido la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda aislar los clústeres afectados y restringir el acceso a las cargas de trabajo. Implementar políticas de seguridad de Kubernetes que limiten los privilegios de las cargas de trabajo puede ayudar a reducir el impacto de una posible explotación. Monitorear los registros de Kubernetes en busca de actividades sospechosas, como la ejecución de procesos inesperados, también es crucial. Aunque no existe una solución de parche de seguridad, la actualización es la única forma de eliminar la vulnerabilidad.
Actualice Longhorn a la versión 1.1.3 o superior, o a la versión 1.2.3 o superior. Esto corrige la falta de autenticación que permite la ejecución de binarios en el host sin autorización. La actualización mitiga el riesgo de que cargas de trabajo no autorizadas ejecuten código arbitrario en el host.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-36779 is a critical vulnerability in SUSE Longhorn allowing workloads to execute binaries on the host without authentication, potentially leading to complete system compromise.
You are affected if you are running SUSE Longhorn versions prior to 1.2.3. Versions 1.1.3 and earlier are vulnerable.
Upgrade SUSE Longhorn to version 1.2.3 or later to resolve the vulnerability. Consider temporary workarounds like restricting workload access if immediate upgrade is not possible.
While no confirmed active exploitation campaigns have been publicly reported, the critical severity and availability of proof-of-concept exploits suggest a high likelihood of exploitation.
Refer to the SUSE Security Advisory for detailed information and mitigation guidance: https://www.suse.com/security/cve/CVE-2021-36779/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.