시스템 관리

Vulnérabilité majeure détectée dans le générateur d’images de Kubernetes

By Adrien , on 10 12월 2024 - 3 minutes to read

Une vulnérabilité majeure a été détectée dans Kubernetes Image Builder, où les informations d’identification par défaut restent actives durant le processus de construction des images. Cela expose les utilisateurs à des risques, notamment l’accès administrateur non autorisé sur les systèmes cibles. Les clusters utilisant des images de machines virtuelles construites avec les versions jusqu’à v0.1.37 de Kubernetes Image Builder sont particulièrement concernés, notamment ceux utilisant Proxmox. La faille est classée comme critique (CVE-2024-9486) avec un score CVSS de 9.8, ce qui indique un besoin urgent d’attention et de remédiation pour prévenir tout accès indésirable.

Récemment, une faille de sécurité significative a été révélée dans le système de construction d’images de Kubernetes. Ce problème impacte particulièrement les utilisateurs qui construisent des images de machines virtuelles (VM) avec Kubernetes Image Builder. Les professionnels de l’informatique doivent être immédiatement informés des implications de cette vulnérabilité sur la sécurité de leurs systèmes.

Une faille alarmante

Les utilisateurs d’images allant jusqu’à la version v0.1.37 de Kubernetes Image Builder doivent faire preuve de vigilance. Le constat est préoccupant : les informations d’identification par défaut restent actives lors de la construction des images. Les nœuds Kubernetes utilisant des VM créées sur Proxmox sont les plus exposés à ce risque. Le NIST (National Institute of Standards and Technology) a mis en évidence que ces images permettent un accès non autorisé grâce à ces identifiants par défaut.

Les risques associés

Le danger posé par cette vulnérabilité est bien réel. Elle permet un accès root à requis par des individus malintentionnés, ce qui pourrait entraîner des conséquences gravissimes pour la sécurité des systèmes. Les CVE-2024-9486 et CVE-2024-9594 représentent des menaces sérieuses, affectant les VM construites avec Kubernetes Image Builder. Pour les configurations utilisant d’autres formats, comme Nutanix ou QEMU, les utilisateurs doivent néanmoins rester vigilants. Bien que ces systèmes soient considérés comme à risque modéré, une exploitation malveillante reste possible si un attaquant parvient à accéder à la machine virtuelle concernée.

Options de mitigation

Face à cette faille, une mise à jour vers une version corrigée d’Image Builder se révèle être la solution la plus efficace. Toutefois, dans le cas où une telle opération n’est pas envisageable, il est conseillé de reconstruire toutes les images avec une version sécurisée et de déployer les nouvelles images sur toutes les VM impactées. Par ailleurs, il est possible de désactiver le compte builder sur les machines virtuelles par l’utilisation de la commande :


usermod -L builder

. Cette méthode permettra de réduire les risques d’accès non autorisé, en attendant une mise à jour complète.

Il est essentiel que les professionnels du secteur prennent conscience de cette vulnérabilité et mettent en œuvre les mesures préventives nécessaires pour protéger leurs infrastructures.

Vulnérabilités critiques dans Kubernetes Image Builder

🔍Problème détecté: Informations d’identification par défaut actives pendant la construction des images
⚠️Impact: Accès administrateur potentiel aux systèmes vulnérables
🚨Version affectée: Kubernetes Image Builder v0.1.37 ou antérieure
💥CVE: CVE-2024-9486 (critique, score CVSS 9.8)
⚒️Mesures d’atténuation: Reconstruire les images affectées avec une version corrigée d’Image Builder
🔒Hygiene de sécurité: Désactiver le compte builder sur les machines virtuelles concernées
Partager cet article :

Adrien

Comments

Leave a comment

Your comment will be revised by the site if needed.