プラットフォーム
go
コンポーネント
k8s.io/kubernetes
修正版
1.28.12
1.29.7
1.30.3
1.28.12
1.28.12
1.28.12
CVE-2024-10220は、Kubernetesのkubeletコンポーネントにおける任意のコマンド実行の脆弱性です。この脆弱性を悪用されると、攻撃者はKubernetesクラスタ内のホスト上で任意のコードを実行できる可能性があります。影響を受けるバージョンはKubernetes 1.28より前の1.28.12です。Kubernetesプロジェクトは1.28.12のパッチバージョンをリリースし、この問題を修正しています。
この脆弱性は、攻撃者がkubeletを通じてホスト上で任意のコマンドを実行できるため、非常に深刻な影響をもたらします。攻撃者は、コンテナからエスケープし、ホストのファイルシステムにアクセスし、機密情報を盗み出し、他のコンテナやサービスに横展開を行う可能性があります。さらに、攻撃者はホストを完全に制御し、マルウェアをインストールしたり、ネットワークトラフィックをリダイレクトしたりすることも可能です。この脆弱性は、Kubernetesクラスタ全体のセキュリティを脅かす重大なリスクとなります。
この脆弱性は、公開されており、攻撃者が悪用する可能性があります。現時点で、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、Kubernetesクラスタのセキュリティを強化するために、迅速な対応が必要です。CISAは、この脆弱性をKEV(Known Exploited Vulnerabilities)カタログに追加する可能性を評価しています。
Organizations heavily reliant on Kubernetes for container orchestration are at significant risk. This includes cloud-native application deployments, microservices architectures, and any environment utilizing Kubernetes for managing containerized workloads. Specifically, clusters running older, unpatched versions of Kubernetes are particularly vulnerable.
• linux / server:
journalctl -u kubelet -g "arbitrary command execution"• linux / server:
ps aux | grep kubelet | grep -i "malicious_command"• generic web:
curl -I <kubelet_api_endpoint> | grep -i "CVE-2024-10220"disclosure
エクスプロイト状況
EPSS
33.23% (97% パーセンタイル)
CVSS ベクトル
この脆弱性への最良の対応策は、Kubernetesをバージョン1.28.12以降にアップグレードすることです。アップグレードがすぐに実行できない場合は、kubeletのAPIアクセスを制限し、信頼できるソースからのリクエストのみを受け入れるように設定してください。また、ネットワークポリシーを使用して、kubeletへの不要なアクセスをブロックすることも有効です。WAFやIPSなどのセキュリティツールを導入し、悪意のあるリクエストを検出・ブロックすることも推奨されます。
Actualice kubelet a la última versión disponible que contenga la corrección para esta vulnerabilidad. Consulte los avisos de seguridad de Kubernetes para obtener detalles sobre las versiones corregidas. Evite el uso de volúmenes gitRepo no confiables.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-10220は、Kubernetesのkubeletコンポーネントにおける任意のコマンド実行の脆弱性です。攻撃者はこの脆弱性を悪用して、Kubernetesクラスタ内のホスト上で任意のコードを実行できる可能性があります。
はい、影響があります。Kubernetes 1.28より前の1.28.12のバージョンを使用している場合は、この脆弱性によるリスクにさらされています。
Kubernetesをバージョン1.28.12以降にアップグレードしてください。アップグレードがすぐに実行できない場合は、kubeletのAPIアクセスを制限し、ネットワークポリシーを適用してください。
現時点で、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、攻撃者が悪用する可能性があり、迅速な対応が必要です。
Kubernetesプロジェクトの公式アドバイザリは、[https://kubernetes.io/security/advisories/](https://kubernetes.io/security/advisories/)で確認できます。
go.mod ファイルをアップロードすると、影響の有無を即座にお知らせします。