プラットフォーム
kubernetes
コンポーネント
rancher
修正版
2.7.16
2.8.9
2.9.3
CVE-2024-22036は、Rancher Kubernetes Management Platformにおいて発見されたリモートコード実行(RCE)脆弱性です。攻撃者は、クラスタまたはノードドライバを悪用することで、Rancherコンテナ自体へのルートアクセスを獲得し、さらなる権限昇格も可能です。この脆弱性は、Rancherのバージョン2.7.0から2.9.3までで確認されています。バージョン2.9.3へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者はRancherコンテナ内で任意のコードを実行できるようになります。これにより、機密情報の窃取、システム設定の改ざん、さらにはホストシステムへのアクセスといった深刻な被害が発生する可能性があります。特に、–privileged Dockerコンテナを使用している環境では、ホストシステム全体が侵害されるリスクがあります。攻撃者は、Rancherコンテナ内で存在するツールやライブラリ(living off the land)を利用して、権限昇格を試みる可能性があります。この脆弱性は、Kubernetes環境を管理するRancherのセキュリティを脅かす重大な問題です。
この脆弱性は、Rancherのクラスタまたはノードドライバの処理に起因するものであり、攻撃者はこれを利用してコンテナを脱出し、Rancherコンテナ自体へのルートアクセスを確立できます。現時点では、公的なPoCは確認されていませんが、Rancherの脆弱性は過去に悪用事例があるため、注意が必要です。CISAのKEVリストへの登録状況は不明です。NVDおよびCISAの公開日は2025年4月16日です。
Organizations heavily reliant on Rancher for Kubernetes management, particularly those with production environments and privileged Docker container deployments, are at significant risk. Shared hosting environments utilizing Rancher are also vulnerable, as a compromised driver could impact multiple tenants.
• linux / server:
journalctl -u rancher -g "chroot jail escape"• linux / server:
lsof -i -P | grep rancher• kubernetes: Inspect Kubernetes pod configurations for unusual driver permissions or network access. • kubernetes: Review Rancher audit logs for suspicious driver activity or attempts to escalate privileges.
disclosure
エクスプロイト状況
EPSS
0.17% (39% パーセンタイル)
CISA SSVC
CVSS ベクトル
Rancherのバージョンを2.9.3以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、クラスタまたはノードドライバの権限を制限するなどの緩和策を検討してください。また、Rancherコンテナへのアクセスを厳格に管理し、不要なポートを閉じるなどのセキュリティ設定を見直すことも重要です。WAFやIPSなどのセキュリティ機器を導入し、悪意のあるリクエストを検知・遮断する対策も有効です。アップデート後、Rancherのログを確認し、異常なアクティビティがないか確認してください。
Rancherをバージョン2.7.16、2.8.9、または2.9.3、またはそれ以降のバージョンにアップデートすることで、この脆弱性を修正してください。これにより、権限昇格とリモートコード実行を防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-22036は、Rancher Kubernetes Management Platformのバージョン2.7.0~2.9.3において、クラスタまたはノードドライバを悪用してRancherコンテナ自体へのルートアクセスを可能にするリモートコード実行(RCE)脆弱性です。
Rancher Kubernetes Management Platformのバージョン2.7.0から2.9.3を使用している場合は、影響を受ける可能性があります。バージョン2.9.3以降にアップデートしてください。
Rancher Kubernetes Management Platformをバージョン2.9.3以降にアップデートしてください。アップデートが困難な場合は、クラスタまたはノードドライバの権限を制限するなどの緩和策を検討してください。
現時点では、公的なPoCは確認されていませんが、Rancherの脆弱性は過去に悪用事例があるため、注意が必要です。
Rancherの公式アドバイザリは、Rancherのセキュリティページで確認できます。詳細は、Rancherのドキュメントを参照してください。