प्लेटफ़ॉर्म
go
घटक
k8s.io/kubernetes
में ठीक किया गया
1.28.12
1.29.7
1.30.3
1.28.12
1.28.12
1.28.12
CVE-2024-10220 Kubernetes kubelet में एक गंभीर भेद्यता है, जो हमलावरों को मनमाने कमांड निष्पादित करने की अनुमति देती है। इस भेद्यता का प्रभाव गंभीर है, क्योंकि यह हमलावरों को kubelet प्रक्रिया को नियंत्रित करने और अंतर्निहित नोड तक पहुंच प्राप्त करने की अनुमति दे सकता है। यह भेद्यता Kubernetes संस्करण 1.28 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए, Kubernetes 1.28.12 या बाद के संस्करण में अपग्रेड करने की सिफारिश की जाती है।
CVE-2024-10220 का शोषण करने वाला हमलावर kubelet प्रक्रिया के माध्यम से नोड पर मनमाने कमांड निष्पादित कर सकता है। यह उन्हें कंटेनरों तक पहुंच प्राप्त करने, संवेदनशील डेटा चोरी करने, या अन्य नोड्स पर आगे बढ़ने की अनुमति दे सकता है। इस भेद्यता का उपयोग Kubernetes क्लस्टर को पूरी तरह से समझौता करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी पिछली भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जहां एक हमलावर एक कमजोर घटक का उपयोग करके सिस्टम तक पहुंच प्राप्त करता है। इस भेद्यता का संभावित प्रभाव बहुत अधिक है, क्योंकि यह पूरे क्लस्टर की सुरक्षा को खतरे में डाल सकता है।
CVE-2024-10220 अभी तक CISA KEV सूची में शामिल नहीं किया गया है, लेकिन इसका CVSS स्कोर 8.1 (HIGH) है, जो मध्यम जोखिम का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है। यह भेद्यता 2024-11-27 को प्रकाशित की गई थी।
Organizations heavily reliant on Kubernetes for container orchestration are at significant risk. This includes cloud-native application deployments, microservices architectures, and any environment utilizing Kubernetes for managing containerized workloads. Specifically, clusters running older, unpatched versions of Kubernetes are particularly vulnerable.
• linux / server:
journalctl -u kubelet -g "arbitrary command execution"• linux / server:
ps aux | grep kubelet | grep -i "malicious_command"• generic web:
curl -I <kubelet_api_endpoint> | grep -i "CVE-2024-10220"disclosure
एक्सप्लॉइट स्थिति
EPSS
33.23% (97% शतमक)
CVSS वेक्टर
CVE-2024-10220 को कम करने के लिए, Kubernetes को संस्करण 1.28.12 या बाद के संस्करण में अपग्रेड करना आवश्यक है। यदि अपग्रेड तत्काल संभव नहीं है, तो kubelet के लिए नेटवर्क नीतियों को कॉन्फ़िगर करके और केवल आवश्यक पोर्ट को उजागर करके हमले की सतह को कम किया जा सकता है। इसके अतिरिक्त, kubelet के लिए सख्त एक्सेस नियंत्रण लागू किया जाना चाहिए, और सभी kubelet लॉग की निगरानी की जानी चाहिए ताकि किसी भी संदिग्ध गतिविधि का पता लगाया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए kubelet लॉग की जांच करें कि कोई अनधिकृत कमांड निष्पादित नहीं किए जा रहे हैं।
Actualice kubelet a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Kubernetes para obtener detalles sobre las versiones corregidas. Evite el uso de volúmenes gitRepo no confiables.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-10220 Kubernetes kubelet में एक भेद्यता है जो हमलावरों को मनमाने कमांड निष्पादित करने की अनुमति देती है, जिससे सिस्टम समझौता हो सकता है।
यदि आप Kubernetes संस्करण 1.28 से पहले का संस्करण चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Kubernetes को संस्करण 1.28.12 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड तत्काल संभव नहीं है, तो नेटवर्क नीतियों और एक्सेस नियंत्रण को कॉन्फ़िगर करके हमले की सतह को कम करें।
हालांकि सार्वजनिक POC अभी तक ज्ञात नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।
आप आधिकारिक Kubernetes सलाहकार यहां पा सकते हैं: [https://kubernetes.io/security/advisories/](https://kubernetes.io/security/advisories/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।