Plateforme
go
Composant
k8s.io/kubernetes
Corrigé dans
1.28.12
1.29.7
1.30.3
1.28.12
1.28.12
1.28.12
La vulnérabilité CVE-2024-10220 concerne une faille d'exécution arbitraire de commandes (RCE) dans k8s.io/kubernetes. Cette faille permet à un attaquant non authentifié d'exécuter des commandes sur le nœud Kubernetes, compromettant potentiellement l'intégrité du cluster. Les versions affectées sont celles antérieures à la version 1.28.12. Une correction a été déployée dans la version 1.28.12.
Cette vulnérabilité est particulièrement critique car elle permet une exécution de code à distance sur les nœuds Kubernetes. Un attaquant pourrait exploiter cette faille pour prendre le contrôle complet d'un nœud, accéder à des données sensibles stockées sur ce nœud, ou utiliser le nœud compromis comme point de pivot pour attaquer d'autres parties du cluster. L'impact potentiel s'étend à l'ensemble du cluster, car la compromission d'un seul nœud peut permettre à l'attaquant de se déplacer latéralement et de compromettre d'autres nœuds et applications. Cette faille pourrait être exploitée de manière similaire à d'autres vulnérabilités RCE dans des systèmes d'orchestration de conteneurs, permettant un accès non autorisé aux ressources et aux données.
La vulnérabilité CVE-2024-10220 a été rendue publique le 27 novembre 2024. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. Bien qu'aucun proof-of-concept (POC) public n'ait été largement diffusé, la nature de la vulnérabilité (RCE) suggère qu'elle pourrait être rapidement exploitée. Il est donc crucial de prendre des mesures correctives rapidement.
Organizations heavily reliant on Kubernetes for container orchestration are at significant risk. This includes cloud-native application deployments, microservices architectures, and any environment utilizing Kubernetes for managing containerized workloads. Specifically, clusters running older, unpatched versions of Kubernetes are particularly vulnerable.
• linux / server:
journalctl -u kubelet -g "arbitrary command execution"• linux / server:
ps aux | grep kubelet | grep -i "malicious_command"• generic web:
curl -I <kubelet_api_endpoint> | grep -i "CVE-2024-10220"disclosure
Statut de l'Exploit
EPSS
33.23% (percentile 97%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Kubernetes vers la version 1.28.12 ou supérieure. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est recommandé de restreindre l'accès aux API Kubernetes, en particulier les API sensibles telles que la gestion des pods. L'utilisation de politiques de sécurité réseau (Network Policies) peut également aider à limiter le mouvement latéral des attaquants au sein du cluster. Surveillez attentivement les journaux d'audit Kubernetes pour détecter toute activité suspecte.
Actualice kubelet a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Kubernetes para obtener detalles sobre las versiones corregidas. Evite el uso de volúmenes gitRepo no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-10220 is a Remote Code Execution vulnerability in the Kubernetes kubelet component, allowing attackers to execute commands on affected nodes. It has a CVSS score of 8.1 (HIGH).
You are affected if you are running Kubernetes versions prior to 1.28.12. Check your cluster version and upgrade immediately if vulnerable.
Upgrade your Kubernetes cluster to version 1.28.12 or later. Implement network policies and harden kubelet configurations as interim measures.
While no public exploits are currently known, the vulnerability's severity and nature make it a likely target for exploitation. Continuous monitoring is crucial.
Refer to the official Kubernetes security announcements at https://kubernetes.io/security/advisories/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.