Plataforma
go
Componente
k8s.io/kubernetes
Corregido en
1.28.12
1.29.7
1.30.3
1.28.12
1.28.12
1.28.12
El CVE-2024-10220 describe una vulnerabilidad de ejecución arbitraria de comandos (RCE) en el kubelet de Kubernetes. Esta falla permite a un atacante con acceso no autorizado ejecutar comandos en el nodo donde se ejecuta el kubelet, lo que podría resultar en la toma de control completa del sistema. La vulnerabilidad afecta a versiones de Kubernetes anteriores a 1.28.12 y se ha solucionado en la versión 1.28.12.
La ejecución arbitraria de comandos en el kubelet representa un riesgo significativo para la seguridad de un clúster de Kubernetes. Un atacante que explote esta vulnerabilidad podría obtener acceso a los datos almacenados en el nodo, instalar malware, modificar la configuración del clúster o incluso utilizar el nodo comprometido como punto de apoyo para atacar otros nodos dentro del clúster. La severidad de este impacto se agrava por la naturaleza crítica del kubelet en la gestión de los contenedores y la orquestación de aplicaciones dentro de Kubernetes. La explotación exitosa podría permitir el robo de credenciales, la interrupción del servicio y la manipulación de datos sensibles, similar a ataques que han comprometido infraestructuras de contenedores en el pasado.
El CVE-2024-10220 ha sido publicado públicamente y se espera que sea objeto de explotación activa. Aunque no se ha añadido al KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción, la naturaleza crítica de la vulnerabilidad y su potencial de impacto sugieren que podría ser añadido en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para obtener información sobre posibles campañas de explotación. No se han reportado públicamente pruebas de concepto (PoC) específicas, pero la naturaleza de la vulnerabilidad facilita la creación de exploits.
Organizations heavily reliant on Kubernetes for container orchestration are at significant risk. This includes cloud-native application deployments, microservices architectures, and any environment utilizing Kubernetes for managing containerized workloads. Specifically, clusters running older, unpatched versions of Kubernetes are particularly vulnerable.
• linux / server:
journalctl -u kubelet -g "arbitrary command execution"• linux / server:
ps aux | grep kubelet | grep -i "malicious_command"• generic web:
curl -I <kubelet_api_endpoint> | grep -i "CVE-2024-10220"disclosure
Estado del Exploit
EPSS
33.23% (97% percentil)
Vector CVSS
La mitigación principal para el CVE-2024-10220 es actualizar a la versión 1.28.12 o superior de Kubernetes. Si la actualización inmediata no es posible, considere implementar reglas de firewall para restringir el acceso al kubelet a fuentes confiables. Además, revise y endurezca la configuración del kubelet para limitar los privilegios de los usuarios y procesos que interactúan con él. Monitoree los registros del kubelet en busca de actividades sospechosas, como comandos desconocidos o intentos de acceso no autorizados. Después de la actualización, confirme la mitigación verificando que la versión del kubelet sea la 1.28.12 o superior utilizando el comando kubectl version.
Actualice kubelet a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Kubernetes para obtener detalles sobre las versiones corregidas. Evite el uso de volúmenes gitRepo no confiables.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-10220 is a Remote Code Execution vulnerability in the Kubernetes kubelet component, allowing attackers to execute commands on affected nodes. It has a CVSS score of 8.1 (HIGH).
You are affected if you are running Kubernetes versions prior to 1.28.12. Check your cluster version and upgrade immediately if vulnerable.
Upgrade your Kubernetes cluster to version 1.28.12 or later. Implement network policies and harden kubelet configurations as interim measures.
While no public exploits are currently known, the vulnerability's severity and nature make it a likely target for exploitation. Continuous monitoring is crucial.
Refer to the official Kubernetes security announcements at https://kubernetes.io/security/advisories/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.