प्लेटफ़ॉर्म
go
घटक
github.com/cilium/cilium
में ठीक किया गया
1.17.15
1.18.1
1.19.1
1.17.14
1.17.14
1.17.14
CVE-2026-33726, github.com/cilium/cilium में एक भेद्यता है जो Kubernetes NetworkPolicy को बाईपास करने की अनुमति देती है। इससे समान-नोड ट्रैफ़िक के लिए सुरक्षा कमजोर हो सकती है। यह भेद्यता github.com/cilium/cilium के प्रभावित संस्करणों को प्रभावित करती है। संस्करण 1.17.14 में एक फिक्स उपलब्ध है।
Cilium में CVE-2026-33726 L7 प्रॉक्सी को प्रभावित करता है, जिससे समान Kubernetes नोड पर ट्रैफ़िक परिभाषित नेटवर्क नीतियों को बायपास कर सकता है। इसका मतलब है कि एक पॉड बिना नेटवर्क नीति प्राधिकरण के समान नोड पर दूसरे पॉड के साथ संचार कर सकता है, जिससे अपेक्षित नेटवर्क अलगाव समझौता हो सकता है। CVSS स्कोर 5.4 है, जो मध्यम जोखिम दर्शाता है। यह भेद्यता Cilium द्वारा समान नोड परिदृश्यों में L7 ट्रैफ़िक को कैसे रूट किया जाता है, इसमें निहित है। यदि कोई हमलावर इस खामी का फायदा उठा सकता है, तो वह क्लस्टर के भीतर संवेदनशील संसाधनों तक पहुंच सकता है या सेवाओं में बाधा डाल सकता है, खासकर यदि गोपनीय डेटा की सुरक्षा के लिए या महत्वपूर्ण अनुप्रयोगों तक पहुंच को प्रतिबंधित करने के लिए नेटवर्क नीतियों का उपयोग किया जाता है। प्रभाव की गंभीरता विशिष्ट क्लस्टर कॉन्फ़िगरेशन और शामिल डेटा की संवेदनशीलता पर निर्भर करती है।
CVE-2026-33726 का फायदा उठाने के लिए Kubernetes क्लस्टर तक पहुंच और Cilium के L7 प्रॉक्सी के कामकाज की समझ की आवश्यकता होती है। एक हमलावर यह निर्धारित करने के लिए समान नोड पर पॉड के बीच दुर्भावनापूर्ण ट्रैफ़िक भेजने का प्रयास कर सकता है कि नेटवर्क नीतियां सही ढंग से लागू की जा रही हैं या नहीं। जब L7 प्रॉक्सी समान नोड से उत्पन्न और गंतव्य ट्रैफ़िक के लिए नेटवर्क नीति नियमों को सही ढंग से लागू नहीं करता है, तो भेद्यता प्रकट होती है। शोषण की जटिलता क्लस्टर कॉन्फ़िगरेशन और हमलावर की ट्रैफ़िक को हेरफेर करने की क्षमता पर निर्भर करती है। हालांकि, कोई वास्तविक दुनिया का शोषण नहीं हुआ है, लेकिन यह भेद्यता Kubernetes क्लस्टर के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करता है जो नेटवर्क अलगाव के लिए Cilium का उपयोग करते हैं और नेटवर्क नीतियों पर निर्भर करते हैं।
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33726 के लिए प्राथमिक शमन Cilium को संस्करण 1.17.14 या उच्चतर में अपग्रेड करना है। इस संस्करण में L7 प्रॉक्सी में भेद्यता को संबोधित करने वाला एक फिक्स शामिल है। अपग्रेड करते समय, संभावित प्रभाव को कम करने के लिए मौजूदा नेटवर्क नीतियों की समीक्षा और मजबूत करने की अनुशंसा की जाती है। संवेदनशील डेटा को संभालने वाले पॉड के लिए अधिक प्रतिबंधात्मक नेटवर्क नीतियों का उपयोग करने पर विचार करें। Cilium लॉग में असामान्य व्यवहार की निगरानी संभावित शोषण प्रयासों का पता लगाने में मदद कर सकती है। इसके अतिरिक्त, न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना महत्वपूर्ण है, यह सुनिश्चित करना कि पॉड केवल उन संसाधनों तक पहुंचें जिनकी उन्हें आवश्यकता है। उत्पादन में तैनात करने से पहले परीक्षण वातावरण में अपग्रेड किया जाना चाहिए।
Actualice Cilium a la versión 1.17.14, 1.18.8 o 1.19.2, o a una versión posterior que contenga la corrección para esta vulnerabilidad. Esto asegura que las políticas de red de Kubernetes se apliquen correctamente al tráfico L7.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Cilium Kubernetes के लिए एक उच्च-प्रदर्शन नेटवर्क परत है जो नेटवर्क कनेक्टिविटी, सुरक्षा और अवलोकन प्रदान करता है।
NetworkPolicy परिभाषित करता है कि पॉड एक दूसरे के साथ कैसे संवाद कर सकते हैं, और Kubernetes क्लस्टर के भीतर नेटवर्क ट्रैफ़िक पर बारीक नियंत्रण प्रदान करता है।
इंस्टॉल किए गए Cilium संस्करण की जांच करें। यदि यह 1.17.14 से पहले का है, तो यह भेद्य है। इसके अतिरिक्त, यह सुनिश्चित करने के लिए अपनी नेटवर्क नीतियों की समीक्षा करें कि नेटवर्क अलगाव अपेक्षित है।
जब तक आप अपग्रेड नहीं कर सकते, जोखिम को कम करने के लिए अपनी नेटवर्क नीतियों की समीक्षा और मजबूत करें। Cilium लॉग की निगरानी करें।
भेद्यता स्कैनिंग टूल का उपयोग करके कमजोर Cilium संस्करणों की पहचान की जा सकती है और शमन चरणों का सुझाव दिया जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।