Semua buletin keamanan untuk produk berikut dijelaskan di halaman ini:
- Google Kubernetes Engine (GKE)
- Google Distributed Cloud (khusus software) di VMware
- GKE di AWS
- GKE di Azure
- Google Distributed Cloud (khusus software) di bare metal
Kerentanan sering kali dirahasiakan di bawah embargo sampai pihak terdampak berkesempatan mengatasinya. Dalam kasus ini, catatan rilis produk akan merujuk pada "update keamanan" hingga embargo dicabut. Pada tahap ini, catatan akan diperbarui untuk menunjukkan kerentanan yang dapat diatasi patch.
Saat GKE mengeluarkan buletin keamanan yang berkaitan langsung dengan
konfigurasi atau versi cluster Anda, kami mungkin mengirimkan SecurityBulletinEvent
notifikasi cluster yang memberikan informasi tentang kerentanan dan tindakan
yang dapat Anda ambil, jika memungkinkan. Untuk mengetahui informasi tentang cara menyiapkan notifikasi cluster, lihat Notifikasi cluster.
Untuk mengetahui informasi selengkapnya tentang cara Google mengelola kerentanan dan patch keamanan untuk GKE dan GKE Enterprise, lihat Patching keamanan.
Platform GKE dan GKE Enterprise tidak menggunakan komponen seperti ingress-nginx
dan runtime container CRI-O, serta tidak terpengaruh oleh kerentanan apa pun dalam komponen tersebut. Jika Anda menginstal komponen dari sumber lain, lihat saran update dan penambalan keamanan komponen tersebut di sumbernya.
Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini.
GCP-2025-036
Dipublikasikan: 2025-07-01
Referensi:
CVE-2025-38001
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-035
Dipublikasikan: 17-06-2025
Referensi:
CVE-2025-37997
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-034
Dipublikasikan: 17-06-2025
Referensi:
CVE-2025-38000
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-033
Dipublikasikan: 2025-06-06
Referensi: T/A
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan saat penyerang mungkin dapat melewati batasan isolasi workload pada cluster GKE. Hanya cluster yang mengandalkan isolasi node untuk memisahkan workload di dalam cluster yang terpengaruh. Perhatikan bahwa isolasi node tidak boleh digunakan sebagai batas keamanan utama. Untuk mengeksploitasi kerentanan ini, penyerang harus mendapatkan akses ke kredensial klien node kubelet terlebih dahulu. Akses ke kredensial ini biasanya memerlukan izin root di host dan akses ke sistem file host. Untuk sebagian besar sistem, ini berarti Anda memerlukan kerentanan aplikasi untuk mendapatkan akses ke beban kerja dan kerentanan keluar dari container untuk mendapatkan akses ke host. Penyerang yang memiliki akses ke kredensial tersebut dapat melakukan hal berikut:
Apa yang harus saya lakukan?Terapkan perubahan berikut untuk mengatasi masalah ini: Upgrade cluster GKE Anda dan secara opsional terapkan kebijakan penerimaan validasi
Atasi masalah ID penyedia dengan mengupgrade cluster GKE Anda ke versi yang telah di-patch. Versi GKE berikut atau yang lebih baru telah diupdate untuk mengatasi masalah
Atau, jika Anda tidak dapat mengupgrade, terapkan kebijakan penerimaan yang memvalidasi berikut di cluster Anda untuk mengurangi masalah apiVersion: admissionregistration.k8s.io/v1 kind: ValidatingAdmissionPolicy metadata: name: validate-node-providerid spec: failurePolicy: Fail matchConstraints: resourceRules: - apiGroups: [""] apiVersions: ["v1"] operations: ["CREATE", "UPDATE"] resources: ["nodes"] matchConditions: - name: "has-providerid" expression: "has(object.spec.providerID)" validations: - expression: "object.spec.providerID == '' || object.spec.providerID.endsWith('/' + object.metadata.name)" message: "node.spec.providerID must match the node name" --- apiVersion: admissionregistration.k8s.io/v1 kind: ValidatingAdmissionPolicyBinding metadata: name: validate-node-providerid-binding spec: policyName: validate-node-providerid validationActions: [Deny] Menggunakan label yang dibatasi node saat mengisolasi workload ke node tertentu sebagai kontrol keamanan
Jika Anda menggunakan label untuk isolasi node, seperti yang dijelaskan dalam
dokumentasi Kubernetes,
gunakan label yang dibatasi node (misalnya, label dalam bentuk Kredensial node Kubelet dicegah agar tidak menerapkan label tersebut oleh pengontrol penerimaan NodeRestriction. Pengontrol penerimaan NodeRestriction sudah ada di Kubernetes dan diaktifkan di semua cluster GKE. GKE membatasi cakupan kredensial node pada node yang baru dibuat untuk cluster baru
Sebagai langkah pengamanan tambahan, cluster baru mulai dari GKE versi
1.33.1-gke.1386000 membatasi cakupan kredensial node pada node yang baru dibuat. Kredensial
node terikat ke instance Compute Engine yang awalnya disediakan untuk Node. Setelah
instance dihapus, penyerang dicegah menggunakan kredensial yang disusupi tersebut untuk
mendaftarkan Node, dengan nilai |
Sedang |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan saat penyerang mungkin dapat melewati batasan isolasi workload pada cluster GKE. Apa yang harus saya lakukan?Tindakan tidak diperlukan. Masalah ini khusus untuk cara node GKE disediakan dan dikelola di Compute Engine, dan tidak berlaku untuk GDC (VMware). |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan saat penyerang mungkin dapat melewati batasan isolasi workload pada cluster GKE. Apa yang harus saya lakukan?GKE di AWSTindakan tidak diperlukan. Masalah ini khusus untuk cara node GKE disediakan dan dikelola di Compute Engine, dan tidak berlaku untuk GKE di AWS. GKE di AWS (generasi sebelumnya)Tindakan tidak diperlukan. Masalah ini khusus untuk cara node GKE disediakan dan dikelola di Compute Engine, dan tidak berlaku untuk GKE di AWS (generasi sebelumnya). |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan saat penyerang mungkin dapat melewati batasan isolasi workload pada cluster GKE. Apa yang harus saya lakukan?Tindakan tidak diperlukan. Masalah ini khusus untuk cara node GKE disediakan dan dikelola di Compute Engine, dan tidak berlaku untuk GKE di Azure. |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan saat penyerang mungkin dapat melewati batasan isolasi workload pada cluster GKE. Apa yang harus saya lakukan?Tindakan tidak diperlukan. Masalah ini khusus untuk cara node GKE disediakan dan dikelola di Compute Engine, dan tidak berlaku untuk GDC (bare metal). |
Tidak ada |
GCP-2025-032
Dipublikasikan: 03-06-2025
Referensi:
CVE-2025-37798
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-031
Dipublikasikan: 03-06-2025
Referensi:
CVE-2025-37797
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-022
Dipublikasikan: 01-05-2025
Diperbarui: 22-05-2025
Referensi:
CVE-2025-21702
22-05-2025: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-021
Dipublikasikan: 29-04-2025
Diperbarui: 02-06-2025
Referensi:
CVE-2025-21971
02-06-2025: Menambahkan versi patch untuk kumpulan node Ubuntu di GKE.
GKE
Diperbarui: 02-06-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 02-06-2025: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-019
Dipublikasikan: 25-04-2025
Diperbarui: 26-06-2025
Referensi:
CVE-2025-21701
26-06-2025 Update:Menambahkan versi patch untuk GDC (VMware).
22-05-2025 Update:Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 26-06-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 26-06-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-018
Dipublikasikan: 23-04-2025
Referensi:
CVE-2025-40364
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-017
Dipublikasikan: 17-04-2025
Diperbarui: 22-05-2025
Referensi:
CVE-2025-21756
22-05-2025: Menambahkan versi patch untuk node pool Ubuntu di GKE.
05-05-2025 Update: Menambahkan versi patch untuk software GDC untuk VMware.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 05-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 05-05-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-016
Dipublikasikan: 16-04-2025
Diperbarui: 22-05-2025
Referensi:
CVE-2023-52927
22-05-2025 Pembaruan: Menambahkan versi patch untuk node GKE Ubuntu.
29-04-2025: Menambahkan versi patch untuk software GDC untuk VMware.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 29-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 29-04-2025: Versi software GDC berikut untuk VMware diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-015
Dipublikasikan: 15-04-2025
Diperbarui: 22-05-2025
Referensi:
CVE-2025-21700
22-05-2025: Menambahkan versi patch untuk node pool Ubuntu di GKE.
17-04-2025 Pembaruan: Menambahkan versi patch untuk GDC (VMware). Memperbarui tingkat keparahan GDC (VMware) dari Tertunda menjadi Tinggi.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 17-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 17-04-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-014
Dipublikasikan: 10-04-2025
Diperbarui: 22-05-2025
Referensi:
CVE-2025-21703
22-05-2025: Menambahkan versi patch untuk node pool Ubuntu di GKE.
05-05-2025 Update: Menambahkan versi patch untuk software GDC untuk VMware.
GKE
Diperbarui: 22-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 05-05-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 05-05-2025: Versi software GDC berikut untuk VMware diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-013
Dipublikasikan: 24-03-2025
Referensi: CVE-2025-1974
GKE
Deskripsi | Keparahan |
---|---|
Beberapa masalah keamanan telah ditemukan di NGINX Ingress Controller,
Masalah ini memengaruhi Cluster GKE tidak menggunakan Dengan menggunakan CVE-2025-1974, penyerang yang tidak diautentikasi dengan akses ke jaringan Pod dapat
melakukan eksekusi kode arbitrer dalam konteks pengontrol
Apa yang harus saya lakukan?
|
Tidak ada |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Beberapa masalah keamanan telah ditemukan di NGINX Ingress Controller,
Masalah ini memengaruhi Software GDC untuk cluster VMware tidak menggunakan Dengan menggunakan CVE-2025-1974, penyerang yang tidak diautentikasi dengan akses ke jaringan Pod dapat
melakukan eksekusi kode arbitrer dalam konteks pengontrol
Apa yang harus saya lakukan?
|
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Beberapa masalah keamanan telah ditemukan di NGINX Ingress Controller,
Masalah ini memengaruhi Cluster GKE di AWS tidak menggunakan Dengan menggunakan CVE-2025-1974, penyerang yang tidak diautentikasi dengan akses ke jaringan Pod dapat
melakukan eksekusi kode arbitrer dalam konteks pengontrol
Apa yang harus saya lakukan?
|
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Beberapa masalah keamanan telah ditemukan di NGINX Ingress Controller,
Masalah ini memengaruhi Cluster GKE di Azure tidak menggunakan Dengan menggunakan CVE-2025-1974, penyerang yang tidak diautentikasi dengan akses ke jaringan Pod dapat
melakukan eksekusi kode arbitrer dalam konteks pengontrol
Apa yang harus saya lakukan?
|
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Beberapa masalah keamanan telah ditemukan di NGINX Ingress Controller,
Masalah ini memengaruhi Software GDC untuk cluster bare metal tidak menggunakan Dengan menggunakan CVE-2025-1974, penyerang yang tidak diautentikasi dengan akses ke jaringan Pod dapat
melakukan eksekusi kode arbitrer dalam konteks pengontrol
Apa yang harus saya lakukan?
|
Tidak ada |
GCP-2025-012
Dipublikasikan: 10-04-2025
Diperbarui: 10-04-2025
Referensi:
CVE-2024-53164
10-04-2025: Menambahkan versi patch untuk node GKE Ubuntu dan untuk software GDC untuk VMware.
GKE
Diperbarui: 10-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?10-04-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 10-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 10-04-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-010
Dipublikasikan: 05-03-2025
Diperbarui: 02-06-2025
Referensi:
CVE-2024-56770
02-06-2025: Menambahkan versi patch untuk GKE.
10-04-2025 Update: Menambahkan versi patch untuk software GDC untuk VMware.
GKE
Diperbarui: 02-06-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 02-06-2025: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu GKE Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 10-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 10-04-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-009
Dipublikasikan: 05-03-2025
Referensi: CVE-2024-53269,
CVE-2024-53270,
CVE-2024-53271
GKE
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2024-53269, CVE-2024-53270, dan CVE-2024-53271) yang dapat memungkinkan penyerang membuat Envoy error. Versi minor GKE 1.31 dan 1.32 yang menggunakan Identity Service untuk GKE terpengaruh. Cluster GKE Autopilot dan cluster yang menggunakan GKE Sandbox juga terpengaruh. Apa yang harus saya lakukan?Upgrade cluster dan node pool GKE Anda ke salah satu versi berikut atau yang lebih baru:
Sebaiknya Anda mengupgrade cluster secara manual meskipun Anda telah mengaktifkan upgrade otomatis node. Fitur terbaru dari saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2024-53269, CVE-2024-53270, dan CVE-2024-53271) yang dapat memungkinkan penyerang membuat Envoy error. Software GDC untuk VMware versi 1.31, 1.30, dan 1.29 yang menggunakan Cloud Service Mesh versi 1.23.3-asm.3 terpengaruh. Apa yang harus saya lakukan?Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna ke salah satu versi software GDC untuk VMware berikut:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2024-53269, CVE-2024-53270, dan CVE-2024-53271) yang dapat memungkinkan penyerang membuat Envoy error. GKE di AWS tidak dilengkapi dengan Envoy dan tidak terpengaruh. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2024-53269, CVE-2024-53270, dan CVE-2024-53271) yang dapat memungkinkan penyerang membuat Envoy error. GKE di Azure tidak dilengkapi dengan Envoy dan tidak terpengaruh. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2024-53269, CVE-2024-53270, dan CVE-2024-53271) yang dapat memungkinkan penyerang membuat Envoy error. Apa yang harus saya lakukan?Versi software GDC berikut untuk bare metal telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster Anda ke salah satu versi software GDC berikut untuk versi bare metal:
|
Tinggi |
GCP-2025-008
Dipublikasikan: 19-02-2025
Diperbarui: 10-04-2025
Referensi:
CVE-2024-53141
10-04-2025 Update: Menambahkan versi patch untuk software GDC untuk VMware.
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 10-04-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 10-04-2025: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-006
Dipublikasikan: 23-01-2025
Referensi: T/A
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di Penyedia Google Secret Manager untuk Driver CSI Secret Store. Untuk mengeksploitasi kerentanan ini, penyerang harus dapat melakukan hal berikut:
Dengan mengikuti langkah-langkah ini, penyerang dapat mengelabui driver CSI agar membocorkan token akun layanan Kubernetes dari driver CSI ke URL yang dikontrol oleh penyerang. Penyedia Secret Manager dapat digunakan dengan dua cara dengan cluster GKE. Add-on Secret Manager untuk GKE adalah fitur terkelola yang tersedia di cluster GKE. Atau, sebagai pengguna GKE, Anda dapat menginstal Google Secret Manager Provider for Secret Store CSI Driver open source di cluster GKE Anda. Dalam kedua kasus tersebut, penyedia memungkinkan Pod Kubernetes mengakses secret yang disimpan di Google Cloud Secret Manager sebagai file yang di-mount ke Pod sebagai volume.
Perbaikan untuk add-on Secret Manager GKE terkelola dan Penyedia Secret Manager open source menonaktifkan penggunaan nodePublishSecretRef untuk menghindari masalah ini. Hal ini ditentukan tidak akan memengaruhi penggunaan add-on GKE Secret Manager yang ada. Sejumlah kecil cluster GKE yang menggunakan Secret Manager Provider open source dengan nodePublishSecretRef mungkin akan terpengaruh. Patch open source memungkinkan pengaktifan kembali fitur nodePublishSecretRef melalui variabel lingkungan Apa yang harus saya lakukan?Lakukan salah satu hal berikut, bergantung pada cara cluster GKE Anda menggunakan Penyedia Secret Manager: Add-on Managed GKE Secret Manager Jika Anda menggunakan add-on GKE terkelola, upgrade cluster GKE Anda ke versi yang telah di-patch. Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade node pool Anda ke versi berikut atau yang lebih baru:
Untuk menerima perbaikan sesegera mungkin, sebaiknya upgrade cluster dan node pool Standar Anda secara manual ke versi GKE yang telah di-patch. Saluran rilis GKE memungkinkan Anda melakukan patch sebelum versi baru menjadi target upgrade otomatis di saluran rilis yang Anda pilih. Penyedia Secret Manager open source Jika Anda menggunakan penyedia Secret Manager open source, upgrade ke 1.7.0. Jika Anda menggunakan Helm Chart, versi terbaru sudah merujuk ke 1.7.0. Jika Anda mendasarkan penginstalan langsung pada file deploy/provider-gcp-plugin.yaml, perhatikan bahwa image juga telah diupdate dalam file tersebut. |
Sedang |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan di Penyedia Google Secret Manager untuk Driver CSI Secret Store memungkinkan penyerang dengan izin pembuatan Pod dan Secret di namespace untuk mengeksfiltrasi token akun layanan Kubernetes driver CSI dengan memasang volume berbahaya di Pod. Apa yang harus saya lakukan?Jika Anda telah menginstal Penyedia Secret Manager open source secara manual, Anda mungkin terpengaruh. Lihat petunjuk terkait Penyedia Secret Manager open source di tab GKE. Cluster GDC (VMware) tidak terpengaruh karena tidak menawarkan add-on terkelola, sehingga tidak diperlukan tindakan lebih lanjut. |
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan di Penyedia Google Secret Manager untuk Driver CSI Secret Store memungkinkan penyerang dengan izin pembuatan Pod dan Secret di namespace untuk mengeksfiltrasi token akun layanan Kubernetes driver CSI dengan memasang volume berbahaya di Pod. Apa yang harus saya lakukan?Jika Anda telah menginstal Penyedia Secret Manager open source secara manual, Anda mungkin terpengaruh. Lihat petunjuk terkait Penyedia Secret Manager open source di tab GKE. Cluster GKE di AWS tidak terpengaruh karena tidak menawarkan add-on terkelola, sehingga tidak diperlukan tindakan lebih lanjut. |
Sedang |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan di Penyedia Google Secret Manager untuk Driver CSI Secret Store memungkinkan penyerang dengan izin pembuatan Pod dan Secret di namespace untuk mengeksfiltrasi token akun layanan Kubernetes driver CSI dengan memasang volume berbahaya di Pod. Apa yang harus saya lakukan?Jika Anda telah menginstal Penyedia Secret Manager open source secara manual, Anda mungkin terpengaruh. Lihat petunjuk terkait Penyedia Secret Manager open source di tab GKE. Cluster GKE di Azure tidak terpengaruh karena tidak menawarkan add-on terkelola, sehingga tidak diperlukan tindakan lebih lanjut. |
Sedang |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan di Penyedia Google Secret Manager untuk Driver CSI Secret Store memungkinkan penyerang dengan izin pembuatan Pod dan Secret di namespace untuk mengeksfiltrasi token akun layanan Kubernetes driver CSI dengan memasang volume berbahaya di Pod. Apa yang harus saya lakukan?Jika Anda telah menginstal Penyedia Secret Manager open source secara manual, Anda mungkin terpengaruh. Lihat petunjuk terkait Penyedia Secret Manager open source di tab GKE. Cluster GDC (bare metal) tidak terpengaruh karena tidak menawarkan add-on terkelola, sehingga tidak diperlukan tindakan lebih lanjut. |
Sedang |
GCP-2025-003
Dipublikasikan: 2025-01-09
Diperbarui: 2025-01-23
Referensi:
CVE-2024-50264
23-01-2025 Pembaruan: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 23-01-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?23-01-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-002
Dipublikasikan: 09-01-2025
Diperbarui: 23-01-2025
Referensi:
CVE-2024-53057
23-01-2025 Pembaruan: Menambahkan versi patch untuk node pool Ubuntu di GKE.
22-01-2025 Update: Menambahkan versi patch untuk GDC (VMware). Memperbarui tingkat keparahan GDC (VMware) dari Tertunda menjadi Sedang.
GKE
Diperbarui: 23-01-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?23-01-2025: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 22-01-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Update 22-01-2025: Versi GDC (VMware) berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster GDC (VMware) Anda ke versi berikut atau yang lebih baru:
|
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2025-001
Dipublikasikan: 08-01-2025
Diperbarui: 23-01-2025
Referensi: T/A
Pembaruan 23-01-2025: Memperbarui bagian Resource yang terpengaruh di tab GKE.
08-01-2025 Pembaruan: Memperbaiki tanggal dan waktu mulai masalah.
GKE
Diperbarui: 23-01-2025
Deskripsi | Keparahan |
---|---|
Pembaruan 23-01-2025: Memperbarui bagian Resource yang terpengaruh. 8 Januari 2025: Tanggal dan waktu mulai sebenarnya dari masalah ini adalah 4 Desember 2024 pukul 22.47 UTC. Masalah keamanan terjadi pada 08-12-2024 pukul 13.44 UTC dan diselesaikan pada 04-01-2025 pukul 04.00 UTC. Masalah keamanan ini memengaruhi resource di VPC dengan GKE Multi-Cluster Gateway (MCG) yang dikonfigurasi. MCG adalah fitur opsional yang digunakan oleh sebagian kecil pelanggan GKE. Kami secara terpisah memberi tahu pelanggan yang mengaktifkan fitur tersebut selama jangka waktu tersebut. Multi-Cluster Gateway (MCG) adalah fitur GKE yang memungkinkan pelanggan melakukan load balancing traffic di beberapa cluster. Untuk menjalankan fungsi tersebut, MCG perlu membuat perubahan pada firewall Google Cloud tingkat project. Error di dalam MCG menyebabkan pembuatan aturan firewall masuk yang mengizinkan traffic TCP ke semua IP (0.0.0.0/0) dan port di dalam VPC. Langkah-langkah telah dilakukan untuk mencegah error jenis ini di masa mendatang. Karena firewall adalah daftar yang diizinkan tingkat VPC, jenis resource berikut mungkin dapat dijangkau jaringan selama jangka waktu tersebut:
Node pekerja GKE, VM Compute Engine, dan resource lain yang hanya menggunakan IP pribadi mungkin lebih dapat diakses secara luas dalam VPC-nya, tetapi tidak dapat diakses oleh Internet. Aplikasi yang dilindungi oleh mekanisme berikut akan mengurangi atau menghilangkan eksposur mereka:
Resource yang terpengaruh23-01-2025: Fleet (atau hub) GKE yang menggunakan MCG di project layanan VPC bersama tidak terpengaruh oleh masalah ini karena aturan firewall tidak dikelola dari project layanan VPC bersama. Resource yang berada di VPC dengan MCG GKE yang dikonfigurasi dan memproses IP publik terpengaruh. Resource yang terpengaruh mencakup, tetapi tidak terbatas pada, aplikasi yang berjalan di node pekerja GKE. Apa yang harus saya lakukan?Masalah ini telah diselesaikan di semua VPC yang terpengaruh dengan memperbaiki konfigurasi firewall yang salah. Aturan yang dibuat karena kesalahan telah otomatis diubah dengan rentang sumber yang sesuai (130.211.0.0/22, 35.191.0.0/16) untuk mengizinkan traffic masuk yang berasal dari infrastruktur health check Google Cloud , dan, secara opsional, rentang subnet khusus proxy Anda untuk Gateway Internal. Untuk mengetahui lebih lanjut aturan firewall yang dibuat secara otomatis oleh MCG di project Anda, lihat Aturan firewall GKE Gateway. Secara opsional, Anda dapat mengonfirmasi penyelesaian dengan memeriksa aturan firewall terkelola di VPC menggunakan MCG GKE. Pastikan rentang sumber ditetapkan pada aturan firewall terkelola yang menggunakan awalan Untuk mencantumkan aturan firewall yang dikelola MCG di lingkungan saat ini, jalankan perintah berikut: gcloud compute firewall-rules list --format="json" --filter="name:gkemcg1-l7-*" | jq -r '.[] | "\(.name): \(.sourceRanges // "No source range")"' | awk -F: '{if ($2 ~ /No source range|^\s*$/) print "Rule "$1" has an EMPTY or MISSING source range."; else print "Rule "$1" has source range(s): "$2;}' Untuk menelusuri log terkait pembaruan pada konfigurasi firewall yang dikelola MCG, gunakan Logs Explorer dengan kueri di bawah: protoPayload.serviceName="compute.googleapis.com" resource.type="gce_firewall_rule" protoPayload.resourceName=~"projects/[^/]+/global/firewalls/gkemcg1-" -operation.last="true" Untuk mencantumkan aturan firewall yang dikelola MCG di seluruh organisasi Anda, jalankan perintah berikut untuk membuat kueri Cloud Asset Inventory: gcloud asset search-all-resources --scope='organizations/ Kontrol tambahan berikut memberikan pertahanan mendalam terhadap jaringan yang tidak tepercaya dan dapat dipertimbangkan untuk memperkuat postur keamanan:
Sebaiknya tinjau konfigurasi dan log untuk mengidentifikasi aplikasi atau layanan apa pun yang mungkin terekspos selama jangka waktu yang disebutkan sebelumnya dan seharusnya tidak terekspos. Anda dapat menggunakan alat berikut untuk memeriksa traffic masuk ke resource yang berjalan di Google Cloud:
|
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan yang memengaruhi Multi-Cluster Gateway (MCG), fitur GKE yang memungkinkan pelanggan melakukan load balancing traffic di beberapa cluster. Cluster GDC (VMware) tidak mendukung MCG dan tidak terpengaruh. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan yang memengaruhi Multi-Cluster Gateway (MCG), fitur GKE yang memungkinkan pelanggan melakukan load balancing traffic di beberapa cluster. Cluster GKE di AWS tidak mendukung MCG dan tidak terpengaruh. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan yang memengaruhi Multi-Cluster Gateway (MCG), fitur GKE yang memungkinkan pelanggan melakukan load balancing traffic di beberapa cluster. Cluster GKE di Azure tidak mendukung MCG dan tidak terpengaruh. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan yang memengaruhi Multi-Cluster Gateway (MCG), fitur GKE yang memungkinkan pelanggan melakukan load balancing traffic di beberapa cluster. Cluster GDC (bare metal) tidak mendukung MCG dan tidak terpengaruh. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2024-062
Dipublikasikan: 02-12-2024
Diperbarui: 22-01-2025
Referensi:
CVE-2024-46800
22-01-2025 Update: Menambahkan versi patch untuk GDC (VMware). Memperbarui tingkat keparahan GDC (VMware) dari Tertunda menjadi Tinggi.
12-12-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 12-12-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?12-12-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 22-01-2025
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 22-01-2025: Versi GDC (VMware) berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster GDC (VMware) Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-061
Dipublikasikan: 25-11-2024
Referensi: CVE-2024-10220
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan yang ditemukan di cluster Kubernetes dapat menyebabkan eksekusi kode jarak jauh
menggunakan volume Apa yang harus saya lakukan?Upgrade cluster dan node pool GKE Anda ke versi yang telah di-patch. Versi GKE berikut telah diupdate untuk memperbaiki kerentanan ini:
Untuk tujuan keamanan, meskipun upgrade otomatis node diaktifkan, sebaiknya upgrade secara manual cluster dan node pool Anda ke versi GKE yang telah di-patch. Saluran rilis GKE memungkinkan Anda melakukan patch tanpa harus berhenti berlangganan atau mengubah saluran rilis. Tindakan ini memungkinkan Anda mengamankan cluster dan node sebelum versi baru menjadi default di saluran rilis yang Anda pilih. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2024-10220 memungkinkan penyerang membuat Pod dan mengaitkan volume |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Masalah keamanan yang ditemukan di cluster Kubernetes dapat menyebabkan eksekusi kode jarak jauh
menggunakan volume Apa yang harus saya lakukan? |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Masalah keamanan yang ditemukan di cluster Kubernetes dapat menyebabkan eksekusi kode jarak jauh
menggunakan volume Apa yang harus saya lakukan? |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Masalah keamanan yang ditemukan di cluster Kubernetes dapat menyebabkan eksekusi kode jarak jauh
menggunakan volume Apa yang harus saya lakukan? |
Tinggi |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Masalah keamanan yang ditemukan di cluster Kubernetes dapat menyebabkan eksekusi kode jarak jauh
menggunakan volume Apa yang harus saya lakukan? |
Tinggi |
GCP-2024-057
Dipublikasikan: 03-10-2024
Diperbarui: 19-11-2024
Referensi:
CVE-2024-45016
19-11-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
15-10-2024 Update: Menambahkan versi patch untuk GDC (VMware). Memperbarui tingkat keparahan GDC (VMware) dari Tertunda menjadi Sedang. Memperbarui tingkat keparahan GKE dari Tinggi menjadi Sedang.
GKE
Diperbarui: 19-11-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 19-11-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Sedang |
GDC (VMware)
Diperbarui: 15-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 15-10-2024: Versi GDC (VMware) berikut diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster GDC (VMware) Anda ke versi berikut atau yang lebih baru:
|
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-056
Dipublikasikan: 27-09-2024
Referensi: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
GKE
Deskripsi | Keparahan |
---|---|
Rangkaian kerentanan (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) yang dapat menyebabkan eksekusi kode jarak jauh ditemukan dalam sistem pencetakan CUPS yang digunakan oleh beberapa distribusi Linux. Penyerang dapat mengeksploitasi kerentanan ini jika layanan CUPS memproses port UDP 631 dan penyerang dapat terhubung ke layanan tersebut. GKE tidak menggunakan sistem pencetakan CUPS dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Rangkaian kerentanan (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) yang dapat menyebabkan eksekusi kode jarak jauh ditemukan dalam sistem pencetakan CUPS yang digunakan oleh beberapa distribusi Linux. Penyerang dapat mengeksploitasi kerentanan ini jika layanan CUPS memproses port UDP 631 dan penyerang dapat terhubung ke port tersebut. Software GDC untuk VMware tidak menggunakan sistem pencetakan CUPS dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Rangkaian kerentanan (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) yang dapat menyebabkan eksekusi kode jarak jauh ditemukan dalam sistem pencetakan CUPS yang digunakan oleh beberapa distribusi Linux. Penyerang dapat mengeksploitasi kerentanan ini jika layanan CUPS memproses port UDP 631 dan penyerang dapat terhubung ke port tersebut. GKE di AWS tidak menggunakan sistem pencetakan CUPS dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Rangkaian kerentanan (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) yang dapat menyebabkan eksekusi kode jarak jauh ditemukan dalam sistem pencetakan CUPS yang digunakan oleh beberapa distribusi Linux. Penyerang dapat mengeksploitasi kerentanan ini jika layanan CUPS memproses port UDP 631 dan penyerang dapat terhubung ke layanan tersebut. GKE di Azure tidak menggunakan sistem pencetakan CUPS dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Rangkaian kerentanan (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) yang dapat menyebabkan eksekusi kode jarak jauh ditemukan dalam sistem pencetakan CUPS yang digunakan oleh beberapa distribusi Linux. Penyerang dapat mengeksploitasi kerentanan ini jika layanan CUPS memproses port UDP 631 dan penyerang dapat terhubung ke port tersebut. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GCP-2024-054
Dipublikasikan: 23-09-2024
Referensi: CVE-2024-5321
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di cluster Kubernetes dengan node Windows yang
Semua lingkungan Kubernetes dengan node Windows terpengaruh. Jalankan
Versi GKE yang terpengaruh
Apa yang harus saya lakukan?Versi GKE berikut telah diupdate untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Dengan fitur ini, Anda dapat mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. Kerentanan apa yang sedang ditangani?CVE-2024-5321 |
Sedang |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di cluster Kubernetes dengan node Windows, di mana Semua lingkungan Kubernetes dengan node Windows terpengaruh. Jalankan
Apa yang harus saya lakukan?Versi patch untuk software GDC untuk VMware sedang berlangsung. Kami akan memperbarui buletin ini dengan informasi tersebut saat tersedia. Kerentanan apa yang sedang ditangani?CVE-2024-5321 |
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di cluster Kubernetes dengan node Windows
yang memungkinkan Cluster GKE di AWS tidak mendukung node Windows dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan
|
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di cluster Kubernetes dengan node Windows
yang memungkinkan Cluster GKE di Azure tidak mendukung node Windows dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di cluster Kubernetes dengan node Windows
yang memungkinkan Software GDC untuk cluster bare metal tidak mendukung node Windows dan tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GCP-2024-050
Dipublikasikan: 04-09-2024
Referensi: CVE-2024-38063
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan eksekusi kode jarak jauh baru (CVE-2024-38063) telah ditemukan di Windows. Penyerang dapat mengeksploitasi kerentanan ini dari jarak jauh dengan mengirim paket IPv6 yang dibuat khusus ke host. Apa yang harus saya lakukan?GKE tidak mendukung IPv6 di Windows dan tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan eksekusi kode jarak jauh baru (CVE-2024-38063) telah ditemukan di Windows. Penyerang dapat mengeksploitasi kerentanan ini dari jarak jauh dengan mengirim paket IPv6 yang dibuat khusus ke host. Apa yang harus saya lakukan?Software GDC untuk VMware tidak mendukung IPv6 di Windows dan tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan eksekusi kode jarak jauh baru (CVE-2024-38063) telah ditemukan di Windows. Penyerang dapat mengeksploitasi kerentanan ini dari jarak jauh dengan mengirim paket IPv6 yang dibuat khusus ke host. Apa yang harus saya lakukan?GKE di AWS tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan eksekusi kode jarak jauh baru (CVE-2024-38063) telah ditemukan di Windows. Penyerang dapat mengeksploitasi kerentanan ini dari jarak jauh dengan mengirim paket IPv6 yang dibuat khusus ke host. Apa yang harus saya lakukan?GKE on Azure tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan eksekusi kode jarak jauh baru (CVE-2024-38063) telah ditemukan di Windows. Penyerang dapat mengeksploitasi kerentanan ini dari jarak jauh dengan mengirim paket IPv6 yang dibuat khusus ke host. Apa yang harus saya lakukan?GDC (bare metal) tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2024-049
Dipublikasikan: 21-08-2024
Diperbarui: 01-11-2024
Referensi:
CVE-2024-36978
01-11-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
Update 21-10-2024: Menambahkan versi patch dan memperbarui Tingkat Keparahan untuk GDC (VMware).
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 01-11-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 21-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 21-10-2024: Versi software GDC berikut untuk VMware diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-048
Dipublikasikan: 20-08-2024
Diperbarui: 30-10-2024
Referensi:
CVE-2024-41009
30-10-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
25-10-2024 Update: Menambahkan versi patch dan memperbarui Tingkat Keparahan untuk GDC (VMware).
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?30-10-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 25-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 25-10-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-047
Dipublikasikan: 19-08-2024
Diperbarui: 30-10-2024
Referensi:
CVE-2024-39503
30-10-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
Update 21-10-2024: Menambahkan versi patch dan memperbarui Tingkat Keparahan untuk GDC (VMware).
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?30-10-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 21-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 21-10-2024: Versi software GDC berikut untuk VMware diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-045
Dipublikasikan: 17-07-2024
Diperbarui: 19-09-2024
Referensi:
CVE-2024-26925
19-09-2024 Pembaruan: Menambahkan versi patch untuk GDC (VMware).
21-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 21-08-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?21-08-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 19-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Pembaruan 19-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-044
Dipublikasikan: 16-07-2024
Diperbarui: 30-10-2024
Referensi:
CVE-2024-36972
30-10-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
Update 21-10-2024: Menambahkan versi patch dan memperbarui Tingkat Keparahan untuk GDC (VMware).
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?30-10-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 21-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 21-10-2024: Versi software GDC berikut untuk VMware diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-043
Dipublikasikan: 16-07-2024
Diperbarui: 02-10-2024
Referensi:
CVE-2024-26921
02-10-2024 Update: Menambahkan versi patch untuk node pool Ubuntu di GKE.
20-09-2024: Menambahkan versi patch untuk GDC (VMware).
GKE
Diperbarui: 02-10-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?02-10-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 20-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Pembaruan 20-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-042
Dipublikasikan: 15-07-2024
Diperbarui: 18-07-2024
Referensi:
CVE-2024-26809
18-07-2024: Memperjelas bahwa cluster Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Diperbarui: 18-07-2024
Deskripsi | Keparahan |
---|---|
18-07-2024 Pembaruan: Versi asli buletin ini salah menyatakan bahwa cluster Autopilot terpengaruh. Cluster Autopilot dalam
konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit
menetapkan profil seccomp Unconfined atau mengizinkan kemampuan Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-041
Dipublikasikan: 08-07-2024
Diperbarui: 16-09-2024
Referensi:
CVE-2023-52654, CVE-2023-52656
16-09-2024 Pembaruan: Menambahkan versi patch untuk GDC (VMware).
19-07-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 19-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?19-07-2024: Versi GKE berikut berisi kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 16-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?16-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-040
Dipublikasikan: 01-07-2024
Diperbarui: 11-07-2024
Referensi:
CVE-2024-6387
11-07-2024: Menambahkan versi patch untuk software GDC untuk VMware, GKE di AWS, dan GKE di Azure.
03-07-2024: Menambahkan versi patch untuk GKE
Pembaruan 02-07-2024:
- Memperjelas bahwa cluster Autopilot terpengaruh dan akan memerlukan tindakan pengguna.
- Menambahkan penilaian dampak dan langkah-langkah mitigasi untuk GDC (VMware), GKE di AWS, dan GKE di Azure.
- Memperbaiki buletin keamanan GDC (bare metal) untuk mengklarifikasi bahwa GDC (bare metal) tidak terpengaruh secara langsung dan pelanggan harus memeriksa patch dengan vendor OS.
GKE
Diperbarui: 03-07-2024
Deskripsi | Keparahan |
---|---|
Pembaruan 03-07-2024: Peluncuran yang dipercepat sedang berlangsung dan diharapkan dapat menyediakan versi patch baru di semua zona paling lambat 3 Juli 2024 pukul 17.00 Waktu Musim Panas Pasifik AS dan Kanada (UTC-7). Untuk mendapatkan notifikasi segera setelah patch tersedia untuk cluster tertentu, gunakan notifikasi cluster. Pembaruan 02-07-2024: Kerentanan ini memengaruhi cluster mode Autopilot dan mode Standard. Setiap bagian berikutnya akan memberi tahu Anda mode yang berlaku untuk bagian tersebut. Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, eksploitasi diyakini sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. Semua versi image Container Optimized OS dan Ubuntu yang didukung di GKE menjalankan versi OpenSSH yang rentan terhadap masalah ini. Cluster GKE dengan alamat IP node publik dan SSH yang terekspos ke Internet harus ditangani dengan prioritas tertinggi untuk mitigasi. Bidang kontrol GKE tidak rentan terhadap masalah ini. Apa yang harus saya lakukan?03-07-2024: Versi patch untuk GKEPeluncuran yang dipercepat sedang berlangsung dan diharapkan dapat menyediakan versi patch baru di semua zona paling lambat 3 Juli 2024 pukul 17.00 Waktu Musim Panas Pasifik AS dan Kanada (UTC-7). Cluster dan node yang mengaktifkan upgrade otomatis akan mulai diupgrade seiring berjalannya minggu, tetapi karena keparahan kerentanan ini, sebaiknya lakukan upgrade secara manual seperti berikut untuk mendapatkan patch secepat mungkin. Untuk cluster Autopilot dan Standard, upgrade bidang kontrol Anda ke versi yang telah di-patch. Selain itu, untuk cluster mode Standard, upgrade node pool Anda ke versi yang telah di-patch. Cluster Autopilot akan mulai mengupgrade node Anda agar sesuai dengan versi bidang kontrol sesegera mungkin. Versi GKE yang di-patch tersedia untuk setiap versi yang didukung guna meminimalkan perubahan yang diperlukan untuk menerapkan patch. Nomor versi setiap versi baru adalah penambahan pada digit terakhir dalam nomor versi dari versi yang ada yang sesuai. Misalnya, jika Anda menggunakan 1.27.14-gke.1100000, Anda akan mengupgrade ke 1.27.14-gke.1100002 untuk mendapatkan perbaikan dengan perubahan terkecil. Versi GKE yang di-patch berikut tersedia:
Untuk memeriksa apakah patch tersedia di zona atau region cluster Anda, jalankan perintah berikut: gcloud container get-server-config --location= Ganti 02-07-2024: Cluster mode Autopilot dan Standard harus diupgrade sesegera mungkin setelah versi patch tersedia. Versi GKE yang di-patch dan menyertakan OpenSSH yang diupdate akan tersedia sesegera mungkin. Buletin ini akan diperbarui saat patch tersedia. Untuk menerima notifikasi Pub/Sub saat patch tersedia untuk saluran Anda, aktifkan notifikasi cluster. Sebaiknya lakukan langkah-langkah berikut untuk memeriksa eksposur cluster Anda, dan terapkan mitigasi yang dijelaskan, jika perlu. Menentukan apakah node Anda memiliki alamat IP publik02-07-2024: Bagian ini berlaku untuk cluster Autopilot dan Standard. Jika cluster dibuat dengan
gcloud container clusters describe $CLUSTER_NAME \ --format="value(privateClusterConfig.enablePrivateNodes)" Jika nilai yang ditampilkan adalah True, semua node adalah node pribadi untuk cluster ini dan kerentanan telah diatasi. Jika nilainya kosong atau salah (false), lanjutkan untuk menerapkan salah satu mitigasi di bagian berikut. Untuk menemukan semua cluster yang awalnya dibuat dengan node publik, gunakan kueri Inventaris Aset Cloud ini di project atau organisasi: SELECT resource.data.name AS cluster_name, resource.parent AS project_name, resource.data.privateClusterConfig.enablePrivateNodes FROM `container_googleapis_com_Cluster` WHERE resource.data.privateClusterConfig.enablePrivateNodes is null OR resource.data.privateClusterConfig.enablePrivateNodes = false Melarang SSH ke node cluster02-07-2024: Bagian ini berlaku untuk cluster Autopilot dan Standard. Jaringan default sudah diisi dengan
Jika Anda telah membuat aturan firewall lain yang dapat mengizinkan SSH melalui TCP di port 22, nonaktifkan aturan tersebut, atau batasi IP sumber ke jaringan tepercaya. Pastikan Anda tidak lagi dapat melakukan SSH ke node cluster dari Internet. Konfigurasi firewall ini mengurangi kerentanan. Mengonversi node pool publik menjadi pribadiPembaruan 02-07-2024: Untuk cluster Autopilot yang awalnya dibuat sebagai cluster publik, Anda dapat menempatkan workload di node pribadi dengan menggunakan nodeSelector. Namun, node Autopilot yang menjalankan workload sistem pada cluster yang awalnya dibuat sebagai cluster publik akan tetap menjadi node publik dan harus dilindungi dengan menggunakan perubahan firewall yang dijelaskan di bagian sebelumnya. Untuk melindungi cluster yang awalnya dibuat dengan node publik secara optimal, sebaiknya larang SSH melalui firewall terlebih dahulu seperti yang telah dijelaskan. Jika Anda tidak dapat menolak SSH melalui aturan firewall, Anda dapat mengonversi node pool publik di cluster GKE Standard menjadi pribadi dengan mengikuti panduan ini untuk mengisolasi node pool. Mengubah konfigurasi SSHD02-07-2024: Bagian ini hanya berlaku untuk cluster Standard. Workload Autopilot tidak diizinkan untuk mengubah konfigurasi node. Jika tidak ada mitigasi yang dapat diterapkan, kami juga telah memublikasikan daemonset
yang menyetel SSHD |
Kritis |
GDC (VMware)
Diperbarui: 11-07-2024
Deskripsi | Keparahan |
---|---|
Update 11-07-2024: Versi software GDC berikut untuk VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade workstation admin, cluster admin, dan cluster pengguna (termasuk node pool) ke salah satu versi berikut atau yang lebih baru. Untuk mengetahui petunjuknya, lihat Mengupgrade cluster atau node pool.
Update 2024-07-02 pada buletin ini secara keliru menyatakan bahwa semua versi image Ubuntu yang didukung di software GDC untuk VMware menjalankan versi OpenSSH yang rentan terhadap masalah ini. Image Ubuntu di software GDC untuk cluster VMware versi 1.16 menjalankan OpenSSH versi yang tidak rentan terhadap masalah ini. Image Ubuntu di software GDC untuk VMware 1.28 dan 1.29 rentan. Image Container-Optimized OS di semua versi software GDC untuk VMware yang didukung rentan terhadap masalah ini. Pembaruan 02-07-2024: Semua versi image Container-Optimized OS dan Ubuntu yang didukung di software GDC untuk VMware menjalankan versi OpenSSH yang rentan terhadap masalah ini. Software GDC untuk cluster VMware dengan alamat IP node publik dan SSH yang terekspos ke Internet harus ditangani dengan prioritas mitigasi tertinggi. Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, eksploitasi diyakini sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. Apa yang harus saya lakukan?Update 02-07-2024: Software GDC yang di-patch untuk versi VMware yang menyertakan OpenSSH yang diupdate akan tersedia sesegera mungkin. Buletin ini akan diperbarui saat patch tersedia. Sebaiknya Anda menerapkan mitigasi berikut sesuai kebutuhan. Melarang SSH ke node clusterAnda dapat mengubah penyiapan jaringan infrastruktur untuk melarang konektivitas SSH dari sumber yang tidak tepercaya, seperti Internet publik. Mengubah konfigurasi sshdJika Anda tidak dapat menerapkan mitigasi sebelumnya, kami telah
memublikasikan DaemonSet
yang menyetel |
Kritis |
GKE di AWS
Diperbarui: 11-07-2024
Deskripsi | Keparahan |
---|---|
Update 11-07-2024: Versi GKE di AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini:
Upgrade bidang kontrol dan node pool GKE di AWS Anda ke salah satu versi yang di-patch ini atau yang lebih baru. Untuk mengetahui petunjuknya, lihat Mengupgrade versi cluster AWS Anda dan Mengupdate node pool. Pembaruan 02-07-2024: Semua versi image Ubuntu yang didukung di GKE di AWS menjalankan versi OpenSSH yang rentan terhadap masalah ini. Cluster GKE di AWS dengan alamat IP node publik dan SSH yang diekspos ke Internet harus ditangani dengan prioritas tertinggi untuk mitigasi. Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, eksploitasi diyakini sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. Apa yang harus saya lakukan?02-07-2024: Versi GKE di AWS yang telah di-patch dan menyertakan OpenSSH yang telah diupdate akan tersedia sesegera mungkin. Buletin ini akan diperbarui saat patch tersedia. Sebaiknya Anda melakukan langkah-langkah berikut untuk memeriksa eksposur cluster Anda, dan menerapkan mitigasi yang dijelaskan sesuai kebutuhan. Menentukan apakah node Anda memiliki alamat IP publikGKE di AWS tidak menyediakan mesin apa pun dengan alamat IP publik atau dengan aturan firewall yang mengizinkan traffic ke port 22 secara default. Namun, bergantung pada konfigurasi subnet, mesin dapat otomatis mendapatkan alamat IP publik selama penyediaan. Untuk memeriksa apakah node disediakan dengan alamat IP publik, lihat konfigurasi subnet yang terkait dengan resource kumpulan node AWS Anda. Melarang SSH ke node clusterMeskipun GKE di AWS tidak mengizinkan traffic di port 22 pada node apa pun secara default, pelanggan dapat melampirkan grup keamanan tambahan ke node pool, sehingga memungkinkan traffic SSH masuk. Sebaiknya Anda menghapus atau mempersempit cakupan aturan yang sesuai dari grup keamanan yang diberikan. Mengonversi node pool publik menjadi pribadiUntuk melindungi cluster dengan node publik secara optimal, sebaiknya larang terlebih dahulu SSH melalui grup keamanan Anda, seperti yang dijelaskan di bagian sebelumnya. Jika Anda tidak dapat menonaktifkan SSH melalui aturan grup keamanan, Anda dapat mengonversi node pool publik menjadi pribadi dengan menonaktifkan opsi untuk menetapkan IP publik secara otomatis ke mesin dalam subnet dan menyediakan ulang node pool. |
Kritis |
GKE di Azure
Diperbarui: 11-07-2024
Deskripsi | Keparahan |
---|---|
Update 11-07-2024: Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini:
Upgrade bidang kontrol dan node pool GKE di Azure Anda ke salah satu versi yang di-patch ini atau yang lebih baru. Untuk mengetahui petunjuknya, lihat Mengupgrade versi cluster Azure Anda dan Memperbarui node pool. 02-07-2024 Pembaruan: Semua versi image Ubuntu yang didukung di GKE di Azure menjalankan versi OpenSSH yang rentan terhadap masalah ini. Cluster GKE di Azure dengan alamat IP node publik dan SSH yang diekspos ke Internet harus ditangani dengan prioritas tertinggi untuk mitigasi. Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, eksploitasi diyakini sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. Apa yang harus saya lakukan?02-07-2024 Update: Versi GKE di Azure yang telah di-patch dan menyertakan OpenSSH yang telah diupdate akan tersedia sesegera mungkin. Buletin ini akan diperbarui saat patch tersedia. Sebaiknya Anda melakukan langkah-langkah berikut untuk memeriksa eksposur cluster Anda, dan menerapkan mitigasi yang dijelaskan sesuai kebutuhan. Menentukan apakah node Anda memiliki alamat IP publikGKE di Azure tidak menyediakan mesin apa pun dengan alamat IP publik atau dengan aturan firewall yang mengizinkan traffic ke port 22 secara default. Untuk meninjau konfigurasi Azure Anda guna memeriksa apakah ada alamat IP publik yang dikonfigurasi di cluster GKE di Azure, jalankan perintah berikut: az network public-ip list -g Melarang SSH ke node clusterMeskipun GKE di Azure tidak mengizinkan traffic di port 22 pada node apa pun secara default, pelanggan dapat memperbarui aturan NetworkSecurityGroup ke node pool, sehingga memungkinkan traffic SSH masuk dari internet publik. Sebaiknya tinjau Network Security Groups (NSG) yang terkait dengan cluster Kubernetes Anda. Jika ada aturan NSG yang mengizinkan traffic masuk tanpa batasan di port 22 (SSH), lakukan salah satu hal berikut:
Mengonversi node pool publik menjadi pribadiUntuk melindungi cluster dengan node publik secara optimal, sebaiknya larang terlebih dahulu SSH melalui grup keamanan Anda, seperti yang dijelaskan di bagian sebelumnya. Jika Anda tidak dapat menonaktifkan SSH melalui aturan grup keamanan, Anda dapat mengonversi node pool publik menjadi pribadi dengan menghapus alamat IP publik yang terkait dengan VM. Untuk menghapus alamat IP publik dari VM dan menggantinya dengan konfigurasi alamat IP pribadi, lihat Membatalkan pengaitan alamat IP publik dari VM Azure. Dampak: Semua koneksi yang ada menggunakan alamat IP publik akan terganggu. Pastikan Anda telah menyiapkan metode akses alternatif, seperti VPN atau Azure Bastion. |
Kritis |
GDC (bare metal)
Diperbarui: 02-07-2024
Deskripsi | Keparahan |
---|---|
Pembaruan 02-07-2024: Versi asli buletin ini untuk software GDC untuk bare metal secara keliru menyatakan bahwa versi patch sedang dalam proses. Software GDC untuk bare metal tidak terpengaruh secara langsung karena tidak mengelola daemon atau konfigurasi SSH sistem operasi. Oleh karena itu, versi patch adalah tanggung jawab penyedia sistem operasi, seperti yang dijelaskan di bagian Apa yang harus saya lakukan?. Kerentanan eksekusi kode jarak jauh, CVE-2024-6387, baru-baru ini ditemukan di OpenSSH. Kerentanan ini mengeksploitasi kondisi persaingan yang dapat digunakan untuk mendapatkan akses ke shell jarak jauh, sehingga memungkinkan penyerang mendapatkan akses root ke node GKE. Pada saat publikasi, eksploitasi diyakini sulit dan memerlukan waktu beberapa jam per mesin yang diserang. Kami tidak mengetahui adanya upaya eksploitasi. Apa yang harus saya lakukan?Pembaruan 02-07-2024: Hubungi penyedia OS Anda untuk mendapatkan patch bagi sistem operasi yang digunakan dengan software GDC untuk bare metal. Hingga Anda menerapkan patch vendor OS, pastikan komputer yang dapat dijangkau publik tidak
mengizinkan koneksi SSH dari internet. Jika tidak memungkinkan, alternatifnya adalah
menyetel grep "^LoginGraceTime" /etc/ssh/sshd_config LoginGraceTime 0 Perhatikan bahwa perubahan konfigurasi ini dapat meningkatkan risiko serangan penolakan layanan dan dapat menyebabkan masalah pada akses SSH yang sah. Teks asli 01-07-2024 (lihat pembaruan 02-07-2024 sebelumnya untuk melihat koreksi): |
Kritis |
GCP-2024-039
Dipublikasikan: 2024-06-28
Diperbarui: 2024-09-25
Referensi:
CVE-2024-26923
25-09-2024: Menambahkan versi patch untuk GDC (VMware).
20-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 20-08-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?20-08-2024: Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 25-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 25-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-038
Dipublikasikan: 26-06-2024
Diperbarui: 17-09-2024
Referensi:
CVE-2024-26924
17-09-2024: Menambahkan versi patch untuk GDC (VMware).
06-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 06-08-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?06-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE. Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GDC (VMware)
Diperbarui: 17-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 17-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GDC (bare metal)
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Software GDC untuk bare metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-036
Dipublikasikan: 18-06-2024
Referensi:
CVE-2024-26584
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-035
Dipublikasikan: 12-06-2024
Diperbarui: 18-07-2024
Referensi:
CVE-2024-26584
18-07-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE dan menambahkan versi patch untuk versi 1.27 di node pool Container-Optimized OS.
GKE
Diperbarui: 18-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?18-07-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Container-Optimized OS. Upgrade node pool Container-Optimized OS Anda ke versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh, tetapi tidak memiliki versi patch yang tersedia. Kami akan memperbarui buletin ini saat versi patch tersedia:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-034
Dipublikasikan: 11-06-2024
Diperbarui: 10-07-2024
Referensi:
CVE-2024-26583
10-07-2024 Update: Menambahkan versi patch untuk node Container-Optimized OS yang menjalankan versi minor 1.26 dan 1.27 serta menambahkan versi patch untuk node Ubuntu.
GKE
Diperbarui: 10-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?10-07-2024 Info Terbaru: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Untuk versi minor 1.26 dan 1.27, upgrade node pool Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-033
Dipublikasikan: 10-06-2024
Diperbarui: 26-09-2024
Referensi:
CVE-2022-23222
26-09-2024 Pembaruan: Menambahkan versi patch untuk GDC (VMware).
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Diperbarui: 26-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Pembaruan 26-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-031
Dipublikasikan: 24-05-2024
Referensi: CVE-2024-4323
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2024-4323) telah ditemukan di Fluent Bit yang dapat menyebabkan eksekusi kode jarak jauh. Fluent Bit versi 2.0.7 hingga 3.0.3 terpengaruh. GKE tidak menggunakan versi Fluent Bit yang rentan, dan tidak terpengaruh. Apa yang harus saya lakukan?GKE tidak terpengaruh oleh kerentanan ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2024-4323) telah ditemukan di Fluent Bit yang dapat menyebabkan eksekusi kode jarak jauh. Fluent Bit versi 2.0.7 hingga 3.0.3 terpengaruh. GKE di VMware tidak menggunakan versi Fluent Bit yang rentan, dan tidak terpengaruh. Apa yang harus saya lakukan?GKE di VMware tidak terpengaruh oleh kerentanan ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2024-4323) telah ditemukan di Fluent Bit yang dapat menyebabkan eksekusi kode jarak jauh. Fluent Bit versi 2.0.7 hingga 3.0.3 terpengaruh. GKE di AWS tidak menggunakan versi Fluent Bit yang rentan, dan tidak terpengaruh. Apa yang harus saya lakukan?GKE on AWS tidak terpengaruh oleh kerentanan ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2024-4323) telah ditemukan di Fluent Bit yang dapat menyebabkan eksekusi kode jarak jauh. Fluent Bit versi 2.0.7 hingga 3.0.3 terpengaruh. GKE di Azure tidak menggunakan Fluent Bit versi yang rentan, dan tidak terpengaruh. Apa yang harus saya lakukan?GKE on Azure tidak terpengaruh oleh kerentanan ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2024-4323) telah ditemukan di Fluent Bit yang dapat menyebabkan eksekusi kode jarak jauh. Fluent Bit versi 2.0.7 hingga 3.0.3 terpengaruh. GKE on Bare Metal tidak menggunakan Fluent Bit versi yang rentan, dan tidak terpengaruh. Apa yang harus saya lakukan?GKE on Bare Metal tidak terpengaruh oleh kerentanan ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2024-030
Dipublikasikan: 15-05-2024
Diperbarui: 18-07-2024
Referensi:
CVE-2023-52620
18-07-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 18-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?18-07-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-029
Dipublikasikan: 14-05-2024
Diperbarui: 19-08-2024
Referensi:
CVE-2024-26642
19-08-2024 Pembaruan: Menambahkan versi patch untuk node Ubuntu.
GKE
Diperbarui: 19-08-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?19-08-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-028
Dipublikasikan: 13-05-2024
Diperbarui: 22-05-2024
Referensi:
CVE-2024-26581
22-05-2024: Menambahkan versi patch untuk node Ubuntu.
GKE
Diperbarui: 22-05-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?22-05-2024 Info Terbaru: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-027
Dipublikasikan: 08-05-2024
Diperbarui: 25-09-2024
Referensi:
CVE-2024-26808
25-09-2024: Menambahkan versi patch untuk GDC (VMware).
15-05-2024: Menambahkan versi patch untuk node pool Ubuntu GKE.
Pembaruan 09-05-2024: Memperbaiki tingkat keparahan dari Sedang menjadi Tinggi dan memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Diperbarui: 09-05-2024, 15-05-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Pembaruan 09-05-2024: Memperbaiki tingkat keparahan dari Sedang menjadi Tinggi.
Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 15-05-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Diperbarui: 25-09-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Update 25-09-2024: Versi software GDC berikut untuk VMware diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade software GDC untuk cluster VMware ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-026
Dipublikasikan: 07-05-2024
Diperbarui: 06-08-2024
Referensi:
CVE-2024-26643
06-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
Pembaruan 09-05-2024: Memperbaiki tingkat keseriusan dari Sedang menjadi Tinggi.
GKE
Diperbarui: 06-08-2024
Deskripsi | Keparahan |
---|---|
Pembaruan 09-05-2024: Memperbaiki tingkat keseriusan dari Sedang menjadi Tinggi. Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?06-08-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE. Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade kumpulan node Ubuntu Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-024
Dipublikasikan: 2024-04-25
Diperbarui: 2024-07-18
Referensi:
CVE-2024-26585
18-07-2024: Menambahkan versi patch untuk node pool Ubuntu di GKE.
GKE
Diperbarui: 18-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?18-07-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-022
Dipublikasikan: 03-04-2024
Diperbarui: 17-07-2024
Referensi: CVE-2023-45288
17-07-2024: Menambahkan versi patch untuk GKE di VMware.
09-07-2024: Menambahkan versi patch untuk GKE on Bare Metal.
24-04-2024: Menambahkan versi patch untuk GKE.
GKE
Diperbarui: 24-04-2024
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) (CVE-2023-45288) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2, termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Cluster GKE dengan jaringan resmi yang dikonfigurasi dilindungi dengan membatasi akses jaringan, tetapi semua cluster lainnya terpengaruh. Cluster GKE Autopilot dan Standard terpengaruh. Apa yang harus saya lakukan?24-04-2024: Menambahkan versi patch untuk GKE. Versi GKE berikut menyertakan patch keamanan Golang untuk memperbaiki kerentanan ini. Upgrade cluster GKE Anda ke versi berikut atau yang lebih baru:
Project golang merilis patch pada 3 April 2024. Kami akan memperbarui buletin ini saat versi GKE yang menyertakan patch ini tersedia. Untuk meminta patch dalam jangka waktu yang dipercepat, hubungi dukungan. Lakukan mitigasi dengan mengonfigurasi jaringan yang diizinkan untuk akses bidang kontrol:Anda dapat memitigasi cluster dari kelas serangan ini dengan mengonfigurasi jaringan yang diizinkan. Ikuti petunjuk untuk mengaktifkan jaringan yang diizinkan untuk cluster yang ada. Untuk mempelajari lebih lanjut cara jaringan yang diizinkan mengontrol akses ke bidang kontrol, lihat Cara kerja jaringan yang diizinkan. Untuk melihat akses jaringan yang diizinkan secara default, lihat tabel di bagian Akses ke endpoint bidang kontrol. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan (CVE-2023-45288) ini memungkinkan penyerang menjalankan serangan DoS pada bidang kontrol Kubernetes. |
Tinggi |
GKE on VMware
Diperbarui: 17-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) (CVE-2023-45288) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2, termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Apa yang harus saya lakukan?17-07-2024: Menambahkan versi patch untuk GKE on VMware. Versi GKE di VMware berikut menyertakan kode untuk memperbaiki kerentanan ini. Upgrade cluster GKE di VMware Anda ke versi berikut atau yang lebih baru:
Project golang merilis patch pada 3 April 2024. Kami akan memperbarui buletin ini saat versi GKE di VMware yang menyertakan patch ini tersedia. Untuk meminta patch dalam jangka waktu yang dipercepat, hubungi dukungan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan (CVE-2023-45288) ini memungkinkan penyerang menjalankan serangan DoS pada bidang kontrol Kubernetes. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) (CVE-2023-45288) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2, termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Apa yang harus saya lakukan?Project golang merilis patch pada 3 April 2024. Kami akan memperbarui buletin ini saat versi GKE di AWS yang menyertakan patch ini tersedia. Untuk meminta patch dalam jangka waktu yang dipercepat, hubungi dukungan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan (CVE-2023-45288) ini memungkinkan penyerang menjalankan serangan DoS pada bidang kontrol Kubernetes. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) (CVE-2023-45288) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2, termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Apa yang harus saya lakukan?Project golang merilis patch pada 3 April 2024. Kami akan memperbarui buletin ini saat versi GKE di Azure yang menyertakan patch ini tersedia. Untuk meminta patch dalam jangka waktu yang dipercepat, hubungi dukungan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan (CVE-2023-45288) ini memungkinkan penyerang menjalankan serangan DoS pada bidang kontrol Kubernetes. |
Tinggi |
GKE on Bare Metal
Diperbarui: 09-07-2024
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) (CVE-2023-45288) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2, termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Apa yang harus saya lakukan?09-07-2024: Menambahkan versi patch untuk GKE di Bare Metal. Versi GKE on Bare Metal berikut menyertakan kode untuk memperbaiki kerentanan ini. Upgrade cluster GKE on Bare Metal Anda ke versi berikut atau yang lebih baru:
Project golang merilis patch pada 3 April 2024. Kami akan memperbarui buletin ini saat versi GKE di Bare Metal yang menyertakan patch ini tersedia. Untuk meminta patch dalam jangka waktu yang dipercepat, hubungi dukungan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan (CVE-2023-45288) ini memungkinkan penyerang menjalankan serangan DoS pada bidang kontrol Kubernetes. |
Tinggi |
GCP-2024-018
Dipublikasikan: 12-03-2024
Diperbarui: 06-05-2024
Referensi:
CVE-2024-1085
06-05-2024: Menambahkan versi patch untuk node pool GKE Ubuntu dan menghapus elemen garis horizontal tambahan dari update 04-04-2024.
Pembaruan 04-04-2024: Memperbaiki versi minimum untuk node pool Container-Optimized OS GKE.
GKE
Diperbarui: 06-05-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 06-05-2024: Versi GKE berikut telah diperbarui dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke versi berikut atau yang lebih baru.
Pembaruan 04-04-2024: Memperbaiki versi minimum untuk node pool GKE Container-Optimized OS. Versi GKE minimum yang berisi perbaikan Container-Optimized OS yang tercantum sebelumnya salah. Versi GKE berikut diupdate dengan kode untuk memperbaiki kerentanan ini di Container-Optimized OS. Upgrade node pool Container-Optimized OS Anda ke versi berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-017
Dipublikasikan: 06-03-2024
Referensi:
CVE-2023-3611
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-014
Dipublikasikan: 26-02-2024
Referensi:
CVE-2023-3776
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-013
Dipublikasikan: 23-02-2024
Referensi:
CVE-2023-3610
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-012
Dipublikasikan: 20-02-2024
Referensi:
CVE-2024-0193
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-011
Dipublikasikan: 15-02-2024
Referensi:
CVE-2023-6932
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menyetel profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu:
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-010
Dipublikasikan: 14-02-2024
Diperbarui: 17-04-2024
Referensi:
CVE-2023-6931
17-04-2024: Menambahkan versi patch untuk GKE di VMware.
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Diperbarui: 17-04-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?17-04-2024: Menambahkan versi patch untuk GKE di VMware. Versi GKE di VMware berikut diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi berikut atau yang lebih baru:
|
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-008
Dipublikasikan: 12-02-2024
Referensi: CVE-2023-5528
GKE
Deskripsi | Keparahan |
---|---|
CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. Cluster GKE Standard yang menjalankan node Windows Server dan menggunakan plugin penyimpanan dalam hierarki mungkin terpengaruh. Cluster Autopilot GKE dan node pool GKE yang menggunakan GKE Sandbox tidak terpengaruh karena tidak mendukung node Windows Server. Apa yang harus saya lakukan?Tentukan apakah Anda menggunakan node Windows Server di cluster Anda: kubectl get nodes -l kubernetes.io/os=windows Periksa log audit untuk mencari bukti eksploitasi. Log audit Kubernetes dapat diaudit untuk menentukan apakah kerentanan ini sedang dieksploitasi. Peristiwa pembuatan Volume Persisten dengan kolom jalur lokal yang berisi karakter khusus merupakan indikasi kuat terjadinya eksploitasi. Update cluster dan node pool GKE Anda ke versi yang telah di-patch. Versi GKE berikut telah diupdate untuk memperbaiki kerentanan ini. Meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya Anda mengupgrade secara manual cluster dan node pool Windows Server ke salah satu versi GKE berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. Cluster GKE di VMware yang menjalankan node Windows Server dan menggunakan plugin penyimpanan dalam struktur mungkin terpengaruh. Apa yang harus saya lakukan?Tentukan apakah Anda menggunakan node Windows Server di cluster Anda: kubectl get nodes -l kubernetes.io/os=windows Periksa log audit untuk menemukan bukti eksploitasi. Log audit Kubernetes dapat diaudit untuk menentukan apakah kerentanan ini sedang dieksploitasi. Peristiwa pembuatan Volume Persisten dengan kolom jalur lokal yang berisi karakter khusus merupakan indikasi kuat terjadinya eksploitasi. Update cluster dan node pool GKE di VMware Anda ke versi yang telah di-patch. Versi GKE di VMware berikut telah diupdate untuk memperbaiki kerentanan ini. Meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya Anda mengupgrade secara manual cluster dan node pool Windows Server ke salah satu versi GKE di VMware berikut atau yang lebih baru:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. Cluster GKE di AWS tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. Cluster GKE on Azure tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
CVE-2023-5528 memungkinkan penyerang membuat pod dan volume persisten di node Windows dengan cara yang memungkinkan eskalasi hak istimewa admin di node tersebut. Cluster GKE on Bare Metal tidak terpengaruh. Apa yang harus saya lakukan?Tidak perlu tindakan |
Tidak ada |
GCP-2024-005
Dipublikasikan: 31-01-2024
Diperbarui: 06-05-2024
Referensi: CVE-2024-21626
Update 06-05-2024: Menambahkan versi patch untuk GKE di AWS dan GKE di Azure.
Pembaruan 02-04-2024: Menambahkan versi patch untuk GKE di Bare Metal
Pembaruan 06-03-2024: Menambahkan versi patch untuk GKE di VMware
Pembaruan 28-02-2024: Menambahkan versi patch untuk Ubuntu
Pembaruan 15-02-2024: Memperjelas bahwa versi patch Ubuntu 1.25 dan 1.26 dalam
pembaruan 14-02-2024 dapat menyebabkan node tidak sehat.
Pembaruan 14-02-2024: Menambahkan versi patch untuk Ubuntu
Pembaruan 06-02-2024: Menambahkan versi patch untuk Container-Optimized OS.
GKE
Diperbarui: 06-03-2024
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2024-21626, telah ditemukan di Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 28-02-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Update 15-02-2024: Karena adanya masalah, versi patch Ubuntu berikut dari update 14-02-2024 dapat menyebabkan node Anda memasuki status tidak sehat. Jangan mengupgrade ke versi patch berikut. Kami akan memperbarui buletin ini saat versi patch yang lebih baru untuk Ubuntu tersedia untuk 1.25 dan 1.26.
Jika Anda sudah mengupgrade ke salah satu versi patch ini, downgrade secara manual node pool Anda ke versi sebelumnya di saluran rilis Anda. Update 14-02-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Ubuntu. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Update 06-02-2024: Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Container-Optimized OS. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya Anda mengupgrade secara manual cluster dan node pool Container-Optimized OS ke salah satu versi GKE berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. Kami memperbarui GKE dengan kode untuk memperbaiki kerentanan ini. Kami akan memperbarui buletin ini saat versi patch tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE on VMware
Diperbarui: 06-03-2024
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2024-21626, telah ditemukan di Apa yang harus saya lakukan?Update 06-03-2024: Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi berikut atau yang lebih baru:
Versi patch dan penilaian tingkat keparahan untuk GKE di VMware sedang berlangsung. Kami akan memperbarui buletin ini dengan informasi tersebut saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE di AWS
Diperbarui: 06-05-2024
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2024-21626, telah ditemukan di Apa yang harus saya lakukan?Update 06-05-2024: Versi GKE di AWS berikut telah diupdate dengan patch untuk CVE-2024-21626:
Versi patch dan penilaian tingkat keparahan untuk GKE di AWS sedang dalam proses. Kami akan memperbarui buletin ini dengan informasi tersebut saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE di Azure
Diperbarui: 06-05-2024
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2024-21626, telah ditemukan di Apa yang harus saya lakukan?Update 06-05-2024: Versi GKE di Azure berikut telah diupdate dengan patch untuk CVE-2024-21626:
Versi patch dan penilaian tingkat keparahan untuk GKE di Azure sedang dalam proses. Kami akan memperbarui buletin ini dengan informasi tersebut saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE on Bare Metal
Diperbarui: 02-04-2024
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2024-21626, telah ditemukan di Apa yang harus saya lakukan?Update 02-04-2024: Versi GKE on Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi berikut atau yang lebih baru:
Versi patch dan penilaian tingkat keparahan untuk GKE on Bare Metal sedang berlangsung. Kami akan memperbarui buletin ini dengan informasi tersebut saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GCP-2024-004
Dipublikasikan: 24-01-2024
Diperbarui: 07-02-2024
Referensi:
CVE-2023-6817
07-02-2024 Pembaruan: Menambahkan versi patch untuk Ubuntu.
GKE
Diperbarui: 07-02-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menyetel profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 07-02-2024: Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2024-003
Dipublikasikan: 19-01-2024
Diperbarui: 26-01-2024
Pembaruan 26-01-2024: Memperjelas jumlah cluster yang terpengaruh dan tindakan yang kami lakukan untuk membantu memitigasi dampaknya.
GKE
Diperbarui: 26-01-2024
Deskripsi | Keparahan |
---|---|
Pembaruan 26-01-2024: Riset keamanan yang menemukan sejumlah kecil cluster GKE dengan kesalahan konfigurasi buatan pelanggan yang melibatkan grup Kami telah mengidentifikasi beberapa cluster tempat pengguna telah memberikan hak istimewa Kubernetes kepada grup Baru-baru ini, seorang peneliti keamanan melaporkan temuan cluster dengan kesalahan konfigurasi RBAC melalui program pelaporan kerentanan kami. Pendekatan Google terhadap autentikasi adalah membuat autentikasi ke Google Cloud dan
GKE sesederhana dan seaman mungkin tanpa menambahkan langkah-langkah konfigurasi yang rumit.
Autentikasi hanya memberi tahu kita siapa pengguna tersebut; Otorisasi adalah
tempat akses ditentukan. Jadi, grup Dengan mempertimbangkan hal ini, kami telah mengambil beberapa langkah untuk mengurangi risiko pengguna melakukan kesalahan otorisasi dengan pengguna dan grup bawaan Kubernetes, termasuk Untuk melindungi pengguna dari kesalahan otorisasi yang tidak disengaja dengan pengguna/grup sistem ini, kami telah:
Cluster yang menerapkan batasan jaringan
yang diizinkan memiliki lapisan pertahanan pertama: cluster tersebut tidak dapat diserang
secara langsung dari Internet. Namun, sebaiknya hapus pengikatan ini untuk
pertahanan mendalam dan untuk mencegah kesalahan dalam kontrol jaringan. Kami sedang menyelidiki cara untuk lebih melindungi dari kesalahan konfigurasi RBAC pengguna dengan pengguna/grup sistem ini melalui pencegahan dan deteksi. Apa yang harus saya lakukan?Untuk mencegah pengikatan baru Binding yang ada harus ditinjau dengan mengikuti panduan ini. |
Sedang |
GKE on VMware
Tidak ada pembaruan saat ini.
GKE di AWS
Tidak ada pembaruan saat ini.
GKE di Azure
Tidak ada pembaruan saat ini.
GKE on Bare Metal
Tidak ada pembaruan saat ini.
GCP-2024-002
Dipublikasikan: 17-01-2024
Diperbarui: 20-02-2024
Referensi:
CVE-2023-6111
20-02-2024 Update: Menambahkan versi patch untuk GKE di VMware.
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS.
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menyetel profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Diperbarui: 20-02-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS.
Apa yang harus saya lakukan?Pembaruan 20-02-2024: Versi GKE on VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi berikut atau yang lebih baru: 1.28.100 |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-051
Dipublikasikan: 2023-12-28
Referensi:
CVE-2023-3609
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-050
Dipublikasikan: 27-12-2023
Referensi:
CVE-2023-3389
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-049
Dipublikasikan: 20-12-2023
Referensi:
CVE-2023-3090
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard terpengaruh. Cluster Autopilot GKE dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-048
Dipublikasikan: 15-12-2023
Diperbarui: 21-12-2023
Referensi:
CVE-2023-3390
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Diperbarui: 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-047
Dipublikasikan: 14-12-2023
GKE
Deskripsi | Keparahan |
---|---|
Penyerang yang telah membahayakan container logging Fluent Bit dapat menggabungkan akses tersebut dengan hak istimewa tinggi yang diperlukan oleh Cloud Service Mesh (di cluster yang telah mengaktifkannya) untuk melakukan eskalasi hak istimewa di cluster. Masalah terkait Fluent Bit dan Cloud Service Mesh telah diatasi dan perbaikan kini tersedia. Kerentanan ini tidak dapat dieksploitasi dengan sendirinya di GKE dan memerlukan kompromi awal. Kami tidak mengetahui adanya kasus eksploitasi kerentanan ini. Masalah ini dilaporkan melalui Vulnerability Reward Program kami. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini di Fluent Bit dan untuk pengguna Cloud Service Mesh terkelola. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya Anda mengupgrade secara manual cluster dan node pool ke salah satu versi GKE berikut atau yang lebih baru:
Fitur terbaru dari saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu Anda Jika cluster Anda menggunakan Cloud Service Mesh dalam cluster, Anda harus mengupgrade secara manual ke salah satu versi berikut (catatan rilis):
Kerentanan apa yang ditangani oleh patch ini? Kerentanan yang ditangani oleh buletin ini mengharuskan penyerang membahayakan container logging Fluent Bit. Kami tidak mengetahui adanya kerentanan yang ada di Fluent Bit yang akan menyebabkan kondisi prasyarat ini untuk eskalasi hak istimewa. Kami telah menambal kerentanan ini sebagai langkah penguatan untuk mencegah potensi rantai serangan penuh pada masa mendatang GKE menggunakan Fluent Bit untuk memproses log untuk workload yang berjalan di cluster. Fluent Bit di GKE juga dikonfigurasi untuk mengumpulkan log untuk beban kerja Cloud Run. Pemasangan volume yang dikonfigurasi untuk mengumpulkan log tersebut memberikan akses Fluent Bit ke token akun layanan Kubernetes untuk Pod lain yang berjalan di node. Peneliti menggunakan akses ini untuk menemukan token akun layanan dengan hak istimewa tinggi untuk cluster yang mengaktifkan Cloud Service Mesh. Cloud Service Mesh memerlukan hak istimewa tinggi untuk melakukan modifikasi yang diperlukan pada konfigurasi cluster, termasuk kemampuan untuk membuat dan menghapus Pod. Peneliti menggunakan token akun layanan Kubernetes yang memiliki hak istimewa dari Cloud Service Mesh untuk meningkatkan hak istimewa awal yang telah disusupi dengan membuat pod baru yang memiliki hak istimewa cluster-admin Kami telah menghapus akses Fluent Bit ke token akun layanan dan telah mendesain ulang fungsi Cloud Service Mesh untuk menghapus hak istimewa yang berlebihan. |
Sedang |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Hanya cluster GKE di VMware yang menggunakan Cloud Service Mesh yang terpengaruh. Apa yang harus saya lakukan?Jika cluster Anda menggunakan Cloud Service Mesh dalam cluster, Anda harus mengupgrade secara manual ke salah satu versi berikut (catatan rilis):
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan yang ditangani oleh buletin ini mengharuskan penyerang untuk terlebih dahulu membahayakan atau keluar dari penampung atau memiliki akses root di Node cluster. Kami tidak mengetahui adanya kerentanan yang ada yang akan menyebabkan kondisi prasyarat ini untuk eskalasi hak istimewa. Kami telah menambal kerentanan ini sebagai langkah-langkah penguatan untuk mencegah potensi rantai serangan penuh di masa mendatang. Cloud Service Mesh memerlukan hak istimewa tinggi untuk melakukan modifikasi yang diperlukan pada konfigurasi cluster, termasuk kemampuan untuk membuat dan menghapus Pod. Peneliti menggunakan token akun layanan Kubernetes yang memiliki hak istimewa dari Cloud Service Mesh untuk meningkatkan hak istimewa awal yang telah disusupi dengan membuat pod baru dengan hak istimewa cluster-admin. Kami telah mendesain ulang fungsi Cloud Service Mesh untuk menghapus hak istimewa yang berlebihan. |
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Hanya cluster GKE di AWS yang menggunakan Cloud Service Mesh yang terpengaruh. Apa yang harus saya lakukan?Jika cluster Anda menggunakan Cloud Service Mesh dalam cluster, Anda harus mengupgrade secara manual ke salah satu versi berikut (catatan rilis):
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan yang ditangani oleh buletin ini mengharuskan penyerang untuk terlebih dahulu membahayakan atau keluar dari penampung atau memiliki akses root di Node cluster. Kami tidak mengetahui adanya kerentanan yang ada yang akan menyebabkan kondisi prasyarat ini untuk eskalasi hak istimewa. Kami telah menambal kerentanan ini sebagai langkah penguatan untuk mencegah potensi rantai serangan penuh di masa mendatang. Cloud Service Mesh memerlukan hak istimewa tinggi untuk melakukan modifikasi yang diperlukan pada konfigurasi cluster, termasuk kemampuan untuk membuat dan menghapus Pod. Peneliti menggunakan token akun layanan Kubernetes yang memiliki hak istimewa dari Cloud Service Mesh untuk meningkatkan hak istimewa awal yang telah disusupi dengan membuat pod baru dengan hak istimewa cluster-admin. Kami telah mendesain ulang fungsi Cloud Service Mesh untuk menghapus hak istimewa yang berlebihan. |
Sedang |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Hanya cluster GKE di Azure yang menggunakan Cloud Service Mesh yang terpengaruh. Apa yang harus saya lakukan?Jika cluster Anda menggunakan Cloud Service Mesh dalam cluster, Anda harus mengupgrade secara manual ke salah satu versi berikut (catatan rilis):
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan yang ditangani oleh buletin ini mengharuskan penyerang untuk terlebih dahulu membahayakan atau keluar dari penampung atau memiliki akses root di Node cluster. Kami tidak mengetahui adanya kerentanan yang ada yang akan menyebabkan kondisi prasyarat ini untuk eskalasi hak istimewa. Kami telah menambal kerentanan ini sebagai langkah penguatan untuk mencegah potensi rangkaian serangan penuh di masa mendatang. Cloud Service Mesh memerlukan hak istimewa tinggi untuk melakukan modifikasi yang diperlukan pada konfigurasi cluster, termasuk kemampuan untuk membuat dan menghapus Pod. Peneliti menggunakan token akun layanan Kubernetes yang memiliki hak istimewa dari Cloud Service Mesh untuk meningkatkan hak istimewa awal yang telah disusupi dengan membuat pod baru dengan hak istimewa cluster-admin. Kami telah mendesain ulang fungsi Cloud Service Mesh untuk menghapus hak istimewa yang berlebihan. |
Sedang |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Hanya cluster GKE on Bare Metal yang menggunakan Cloud Service Mesh yang terpengaruh. Apa yang harus saya lakukan?Jika cluster Anda menggunakan Cloud Service Mesh dalam cluster, Anda harus mengupgrade secara manual ke salah satu versi berikut (catatan rilis):
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan yang ditangani oleh buletin ini mengharuskan penyerang untuk terlebih dahulu membahayakan atau keluar dari penampung atau memiliki akses root di Node cluster. Kami tidak mengetahui adanya kerentanan yang ada yang akan menyebabkan kondisi prasyarat ini untuk eskalasi hak istimewa. Kami telah menambal kerentanan ini sebagai langkah penguatan untuk mencegah potensi rantai serangan penuh di masa mendatang. Anthos Service Mesh memerlukan hak istimewa tinggi untuk melakukan modifikasi yang diperlukan pada konfigurasi cluster, termasuk kemampuan untuk membuat dan menghapus Pod. Peneliti menggunakan token akun layanan Kubernetes yang memiliki hak istimewa dari Cloud Service Mesh untuk meningkatkan hak istimewa awal yang telah disusupi dengan membuat pod baru dengan hak istimewa cluster-admin. Kami telah mendesain ulang fungsi Cloud Service Mesh untuk menghapus hak istimewa yang berlebihan. |
Sedang |
GCP-2023-046
Dipublikasikan: 22-11-2023
Diperbarui: 04-03-2024
Referensi:
CVE-2023-5717
04-03-2024 Info Terbaru: Menambahkan versi GKE untuk GKE di VMware.
22-01-2024 Pembaruan: Menambahkan versi patch Ubuntu.
GKE
Diperbarui: 22-01-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 22-01-2024: Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Diperbarui: 29-02-2024
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Pembaruan 04-03-2024: Versi GKE di VMware berikut diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi berikut atau yang lebih baru:
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-045
Dipublikasikan: 2023-11-20
Diperbarui: 2023-12-21
Referensi:
CVE-2023-5197
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Diperbarui: 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi minor berikut terpengaruh. Upgrade kumpulan node Container-Optimized OS Anda ke salah satu versi patch berikut atau yang lebih baru:
Versi minor berikut terpengaruh. Upgrade node pool Ubuntu Anda ke salah satu versi patch berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Fitur ini memungkinkan Anda mengamankan node hingga versi patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-042
Dipublikasikan: 13-11-2023
Diperbarui: 15-11-2023
Referensi:
CVE-2023-4147
Pembaruan 15-11-2023: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 15-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster GKE Standard terpengaruh. Cluster GKE Autopilot tidak terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 15-11-2023: Anda hanya perlu mengupgrade ke salah satu versi yang telah di-patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Misalnya, jika Anda menggunakan GKE versi 1.27, Anda harus mengupgrade ke versi yang telah di-patch yang sesuai. Namun, jika Anda menggunakan GKE versi 1.24, Anda tidak perlu mengupgrade ke versi yang telah di-patch. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
Anda dapat menerapkan versi patch dari saluran rilis yang lebih baru jika cluster Anda menjalankan versi minor yang sama di saluran rilisnya sendiri. Dengan fitur ini, Anda dapat mengamankan node hingga versi yang di-patch menjadi default di saluran rilis Anda. Untuk mengetahui detailnya, lihat Menjalankan versi patch dari saluran yang lebih baru. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-041
Dipublikasikan: 2023-11-08
Diperbarui: 2023-11-21, 2023-12-05, 2023-12-21
Referensi:
CVE-2023-4004
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
Pembaruan 05-12-2023: Menambahkan versi GKE tambahan untuk node pool Container-Optimized OS.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 05-12-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?05-12-2023 Info Terbaru: Beberapa versi GKE sebelumnya tidak ada. Berikut adalah daftar terbaru versi GKE yang dapat Anda gunakan untuk mengupdate Container-Optimized OS Anda:
Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-040
Dipublikasikan: 06-11-2023
Diperbarui: 21-11-2023, 21-12-2023
Referensi:
CVE-2023-4921
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-039
Dipublikasikan: 2023-11-06
Diperbarui: 2023-11-21, 2023-11-16
Referensi:
CVE-2023-4622
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
Update 16-11-2023: Kerentanan yang terkait dengan buletin keamanan ini adalah CVE-2023-4622. CVE-2023-4623 keliru dicantumkan sebagai kerentanan dalam buletin keamanan versi sebelumnya.
GKE
Diperbarui: 21-11-2023, 16-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Diperbarui: 16-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Diperbarui: 16-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Diperbarui: 16-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Diperbarui: 16-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-038
Dipublikasikan: 06-11-2023
Diperbarui: 21-11-2023, 21-12-2023
Referensi:
CVE-2023-4623
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-037
Dipublikasikan: 06-11-2023
Diperbarui: 21-11-2023, 21-12-2023
Referensi:
CVE-2023-4015
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tertunda |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2023-035
Dipublikasikan: 26-10-2023
Diperbarui: 21-11-2023, 21-12-2023
Referensi:
CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4128
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tinggi |
GCP-2023-033
Dipublikasikan: 24-10-2023
Diperbarui: 21-11-2023, 21-12-2023
Referensi:
CVE-2023-3777
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh dan workload GKE Sandbox tidak terpengaruh.
21-11-2023 Pembaruan: Memperjelas bahwa hanya versi minor yang tercantum yang perlu diupgrade ke versi patch yang sesuai untuk GKE.
GKE
Diperbarui: 21-11-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox akan terpengaruh. Apa yang harus saya lakukan?Update 21-11-2023: Anda hanya perlu mengupgrade ke salah satu versi patch yang tercantum dalam buletin ini jika Anda menggunakan versi minor tersebut di node Anda. Versi minor yang tidak tercantum tidak terpengaruh. Upgrade node pool Container-Optimized OS Anda ke salah satu versi berikut atau yang lebih baru:
Upgrade node pool Ubuntu Anda ke salah satu versi berikut atau yang lebih baru:
|
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan? |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan berikut ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node Container-Optimized OS dan Ubuntu.
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Bare Metal tidak terpengaruh karena tidak menggabungkan sistem operasi dalam distribusinya. |
GCP-2023-030
Dipublikasikan: 10-10-2023
Diperbarui: 20-03-2024
Referensi: CVE-2023-44487CVE-2023-39325
Pembaruan 20-03-2024: Menambahkan versi patch untuk GKE di AWS dan GKE di Azure
Pembaruan 14-02-2024: Menambahkan versi patch untuk GKE di VMware
Pembaruan 09-11-2023: Menambahkan CVE-2023-39325. Versi GKE yang diupdate
dengan patch terbaru untuk CVE-2023-44487 dan CVE-2023-39325.
GKE
Diperbarui: 09-11-2023
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Google Kubernetes Engine (GKE). Cluster GKE dengan jaringan resmi yang dikonfigurasi dilindungi dengan membatasi akses jaringan, tetapi semua cluster lainnya terpengaruh. Apa yang harus saya lakukan?Update 09-11-2023: Kami telah merilis versi baru GKE yang mencakup patch keamanan Go dan Kubernetes, yang dapat Anda gunakan untuk mengupdate cluster Anda sekarang. Dalam beberapa minggu mendatang, kami akan merilis perubahan tambahan pada bidang kontrol GKE untuk mengurangi masalah ini lebih lanjut. Versi GKE berikut telah diupdate dengan patch untuk CVE-2023-44487 dan CVE-2023-39325:
Sebaiknya terapkan mitigasi berikut sesegera mungkin dan upgrade ke versi terbaru yang telah di-patch saat tersedia. Patch Golang akan dirilis pada 10 Oktober. Setelah tersedia, kami akan membuat dan menguji server Kubernetes API baru dengan patch tersebut dan membuat rilis patch GKE. Setelah rilis GKE tersedia, kami akan memperbarui buletin ini dengan panduan tentang versi mana yang harus diupgrade untuk bidang kontrol Anda, dan juga membuat patch terlihat dalam postur keamanan GKE GKE jika tersedia untuk cluster Anda. Untuk menerima notifikasi Pub/Sub saat patch tersedia untuk saluran Anda, aktifkan notifikasi cluster. Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Lakukan mitigasi dengan mengonfigurasi jaringan yang diizinkan untuk akses bidang kontrol: Anda dapat menambahkan jaringan yang diizinkan untuk cluster yang ada. Untuk mempelajari lebih lanjut, lihat jaringan yang diizinkan untuk cluster yang ada. Selain jaringan yang diizinkan yang Anda tambahkan, ada alamat IP preset yang dapat mengakses bidang kontrol GKE. Untuk mempelajari alamat ini lebih lanjut, lihat Akses ke endpoint panel kontrol. Item berikut merangkum isolasi cluster:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-44487, memungkinkan penyerang mengeksekusi serangan penolakan layanan pada node bidang kontrol GKE. |
Tinggi |
GKE on VMware
Diperbarui: 14-02-2024
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Kubernetes. GKE di VMware membuat cluster Kubernetes yang secara default tidak dapat diakses langsung ke Internet dan dilindungi dari kerentanan ini. Apa yang harus saya lakukan?14-02-2024: Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi patch berikut atau yang lebih baru:
Jika Anda telah mengonfigurasi cluster Kubernetes GKE di VMware agar memiliki akses langsung ke Internet atau jaringan tidak tepercaya lainnya, sebaiknya hubungi administrator firewall Anda untuk memblokir atau membatasi akses tersebut. Sebaiknya upgrade ke versi patch terbaru, jika tersedia, sesegera mungkin. Patch Golang akan dirilis pada 10 Oktober. Setelah tersedia, kami akan membuat dan menguji server Kubernetes API baru dengan patch tersebut dan membuat rilis patch GKE. Setelah rilis GKE tersedia, kami akan memperbarui buletin ini dengan panduan tentang versi yang harus diupgrade untuk bidang kontrol Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-44487, memungkinkan penyerang mengeksekusi serangan penolakan layanan pada node bidang kontrol Kubernetes. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Kubernetes. GKE di AWS membuat cluster Kubernetes pribadi yang secara default tidak dapat diakses langsung ke Internet dan dilindungi dari kerentanan ini. Apa yang harus saya lakukan?Update 20-03-2024: Versi GKE on AWS berikut telah diupdate dengan patch untuk CVE-2023-44487:
Jika Anda telah mengonfigurasi GKE di AWS agar memiliki akses langsung ke Internet atau jaringan tidak tepercaya lainnya, sebaiknya Anda bekerja sama dengan administrator firewall untuk memblokir atau membatasi akses tersebut. Sebaiknya upgrade ke versi patch terbaru, jika tersedia, sesegera mungkin. Patch Golang akan dirilis pada 10 Oktober. Setelah tersedia, kami akan membuat dan menguji server Kubernetes API baru dengan patch tersebut dan membuat rilis patch GKE. Setelah rilis GKE tersedia, kami akan memperbarui buletin ini dengan panduan tentang versi yang harus diupgrade untuk bidang kontrol Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-44487, memungkinkan penyerang mengeksekusi serangan penolakan layanan pada node bidang kontrol Kubernetes. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Kubernetes. GKE di Azure membuat cluster Kubernetes pribadi yang tidak dapat diakses langsung ke Internet secara default dan dilindungi dari kerentanan ini. Apa yang harus saya lakukan?Update 20-03-2024: Versi GKE on Azure berikut telah diupdate dengan patch untuk CVE-2023-44487:
Jika Anda telah mengonfigurasi cluster GKE di Azure agar memiliki akses langsung ke Internet atau jaringan tidak tepercaya lainnya, sebaiknya bekerja samalah dengan administrator firewall Anda untuk memblokir atau membatasi akses tersebut. Sebaiknya upgrade ke versi patch terbaru, jika tersedia, sesegera mungkin. Patch Golang akan dirilis pada 10 Oktober. Setelah tersedia, kami akan membuat dan menguji server Kubernetes API baru dengan patch tersebut dan membuat rilis patch GKE. Setelah rilis GKE tersedia, kami akan memperbarui buletin ini dengan panduan tentang versi yang harus diupgrade untuk bidang kontrol Anda.Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-44487, memungkinkan penyerang mengeksekusi serangan penolakan layanan pada node bidang kontrol Kubernetes. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan Penolakan Layanan (DoS) baru-baru ini ditemukan di beberapa penerapan protokol HTTP/2 (CVE-2023-44487), termasuk server HTTP golang yang digunakan oleh Kubernetes. Kerentanan ini dapat menyebabkan DoS pada bidang kontrol Kubernetes. Anthos on Bare Metal membuat cluster Kubernetes yang tidak dapat diakses langsung ke Internet secara default dan dilindungi dari kerentanan ini. Apa yang harus saya lakukan?Jika Anda telah mengonfigurasi cluster Kubernetes Anthos di Bare Metal agar memiliki akses langsung ke Internet atau jaringan tidak tepercaya lainnya, sebaiknya bekerja samalah dengan administrator firewall Anda untuk memblokir atau membatasi akses tersebut. Untuk mempelajari lebih lanjut, lihat ringkasan keamanan GKE di Bare Metal. Sebaiknya upgrade ke versi patch terbaru, jika tersedia, sesegera mungkin. Patch Golang akan dirilis pada 10 Oktober. Setelah tersedia, kami akan membuat dan menguji server Kubernetes API baru dengan patch tersebut dan membuat rilis patch GKE. Setelah rilis GKE tersedia, kami akan memperbarui buletin ini dengan panduan tentang versi yang harus diupgrade untuk bidang kontrol Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-44487, memungkinkan penyerang mengeksekusi serangan penolakan layanan pada node bidang kontrol Kubernetes. |
Tinggi |
GCP-2023-026
Dipublikasikan: 2023-09-06
Referensi: CVE-2023-3676,
CVE-2023-3955,
CVE-2023-3893
GKE
Deskripsi | Keparahan |
---|---|
Tiga kerentanan (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) telah ditemukan di Kubernetes, di mana pengguna yang dapat membuat Pod di node Windows mungkin dapat melakukan eskalasi ke hak istimewa admin di node tersebut. Kerentanan ini memengaruhi Kubelet dan proxy CSI Kubernetes versi Windows. Cluster GKE hanya terpengaruh jika menyertakan node Windows. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade secara manual cluster dan node pool Anda ke salah satu versi GKE berikut:
Bidang kontrol GKE akan diupdate pada minggu 04-09-2023 untuk mengupdate
csi-proxy ke versi 1.1.3. Jika Anda memperbarui node sebelum update bidang kontrol,
Anda harus memperbarui node lagi setelah update untuk memanfaatkan proxy
baru. Anda dapat memperbarui node lagi, bahkan tanpa mengubah versi node, dengan menjalankan
perintah Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-3676, pihak yang berniat jahat dapat membuat spesifikasi Pod dengan string jalur host yang berisi perintah PowerShell. Kubelet tidak memiliki sanitasi input dan meneruskan string jalur yang dibuat ini ke executor perintah sebagai argumen yang akan menjalankan bagian string sebagai perintah terpisah. Perintah ini akan berjalan dengan hak istimewa administratif yang sama dengan yang dimiliki Kubelet. Dengan CVE-2023-3955, Kubelet memberikan kemampuan kepada pengguna yang dapat membuat Pod untuk mengeksekusi kode pada tingkat izin yang sama dengan agen Kubelet, yaitu izin istimewa. Dengan CVE-2023-3893, kurangnya sanitasi input yang serupa memungkinkan pengguna yang dapat membuat Pod di node Windows yang menjalankan kubernetes-csi-proxy untuk melakukan eskalasi ke hak istimewa admin di node tersebut. Log audit Kubernetes dapat digunakan untuk mendeteksi apakah kerentanan ini sedang dieksploitasi. Pod membuat peristiwa dengan perintah PowerShell tersemat adalah indikasi kuat eksploitasi. ConfigMap dan Secret yang berisi perintah PowerShell tersemat dan di-mount ke dalam Pod juga merupakan indikasi kuat terjadinya eksploitasi. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Tiga kerentanan (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) telah ditemukan di Kubernetes, di mana pengguna yang dapat membuat Pod di node Windows mungkin dapat melakukan eskalasi ke hak istimewa admin di node tersebut. Kerentanan ini memengaruhi Kubelet dan proxy CSI Kubernetes versi Windows. Cluster hanya terpengaruh jika menyertakan node Windows. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-3676, pihak yang berniat jahat dapat membuat spesifikasi Pod dengan string jalur host yang berisi perintah PowerShell. Kubelet tidak memiliki sanitasi input dan meneruskan string jalur yang dibuat ini ke executor perintah sebagai argumen yang akan menjalankan bagian string sebagai perintah terpisah. Perintah ini akan berjalan dengan hak istimewa administratif yang sama dengan yang dimiliki Kubelet. Dengan CVE-2023-3955, Kubelet memberikan kemampuan kepada pengguna yang dapat membuat Pod untuk mengeksekusi kode pada tingkat izin yang sama dengan agen Kubelet, yaitu izin istimewa. Dengan CVE-2023-3893, kurangnya sanitasi input yang serupa memungkinkan pengguna yang dapat membuat Pod di node Windows yang menjalankan kubernetes-csi-proxy untuk melakukan eskalasi ke hak istimewa admin di node tersebut. Log audit Kubernetes dapat digunakan untuk mendeteksi apakah kerentanan ini sedang dieksploitasi. Pod membuat peristiwa dengan perintah PowerShell tersemat adalah indikasi kuat eksploitasi. ConfigMap dan Secret yang berisi perintah PowerShell tersemat dan di-mount ke dalam Pod juga merupakan indikasi kuat terjadinya eksploitasi. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Tiga kerentanan (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) telah ditemukan di Kubernetes, di mana pengguna yang dapat membuat Pod di node Windows mungkin dapat melakukan eskalasi ke hak istimewa admin di node tersebut. Kerentanan ini memengaruhi Kubelet dan proxy CSI Kubernetes versi Windows. Apa yang harus saya lakukan?GKE di AWS tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Tiga kerentanan (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) telah ditemukan di Kubernetes, di mana pengguna yang dapat membuat Pod di node Windows mungkin dapat melakukan eskalasi ke hak istimewa admin di node tersebut. Kerentanan ini memengaruhi Kubelet dan proxy CSI Kubernetes versi Windows. Apa yang harus saya lakukan?GKE di Azure tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Tiga kerentanan (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) telah ditemukan di Kubernetes, di mana pengguna yang dapat membuat Pod di node Windows mungkin dapat melakukan eskalasi ke hak istimewa admin di node tersebut. Kerentanan ini memengaruhi Kubelet dan proxy CSI Kubernetes versi Windows. Apa yang harus saya lakukan?GKE on Bare Metal tidak terpengaruh oleh CVE ini. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2023-018
Dipublikasikan: 27-06-2023
Referensi: CVE-2023-2235
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2235) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE Autopilot terpengaruh karena node GKE Autopilot selalu menggunakan image node Container-Optimized OS. Cluster GKE Standard dengan versi 1.25 atau yang lebih baru yang menjalankan image node Container-Optimized OS terpengaruh. Cluster GKE tidak terpengaruh jika hanya menjalankan image node Ubuntu, atau menjalankan versi sebelum 1.25, atau menggunakan GKE Sandbox. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2235, fungsi perf_group_detach tidak memeriksa attach_state saudara kandung peristiwa sebelum memanggil add_event_to_groups(), tetapi remove_on_exec memungkinkan panggilan list_del_event() sebelum melepaskan diri dari grupnya, sehingga memungkinkan penggunaan pointer yang tidak terhubung yang menyebabkan kerentanan penggunaan setelah pembebasan. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2235) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE di VMware terpengaruh. Apa yang harus saya lakukan?Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2235, fungsi perf_group_detach tidak memeriksa attach_state saudara kandung peristiwa sebelum memanggil add_event_to_groups(), tetapi remove_on_exec memungkinkan panggilan list_del_event() sebelum melepaskan diri dari grupnya, sehingga memungkinkan penggunaan pointer yang tidak terhubung yang menyebabkan kerentanan penggunaan setelah pembebasan. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2235) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE di AWS terpengaruh. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-2235, fungsi perf_group_detach tidak memeriksa attach_state saudara kandung peristiwa sebelum memanggil add_event_to_groups(), tetapi remove_on_exec memungkinkan panggilan list_del_event() sebelum melepaskan diri dari grupnya, sehingga memungkinkan penggunaan pointer yang tidak terhubung yang menyebabkan kerentanan penggunaan setelah pembebasan. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2235) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE on Azure terpengaruh. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-2235, fungsi perf_group_detach tidak memeriksa attach_state saudara kandung peristiwa sebelum memanggil add_event_to_groups(), tetapi remove_on_exec memungkinkan panggilan list_del_event() sebelum melepaskan diri dari grupnya, sehingga memungkinkan penggunaan pointer yang tidak terhubung yang menyebabkan kerentanan penggunaan setelah pembebasan. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2235) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2023-017
Dipublikasikan: 26-06-2023
Diperbarui: 11-07-2023
Referensi: CVE-2023-31436
Update 11-07-2023: Versi GKE baru telah diupdate untuk menyertakan versi Ubuntu terbaru yang menerapkan patch CVE-2023-31436.
GKE
Diperbarui: 11-07-2023
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-31436) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE, termasuk cluster Autopilot, terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?11-07-2023 Update: Versi patch Ubuntu tersedia. Versi GKE berikut telah diupdate untuk menyertakan versi Ubuntu terbaru yang mem-patch CVE-2023-31436:
Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Kerentanan apa yang sedang ditangani?Dengan CVE-2023-31436, ditemukan kelemahan akses memori di luar batas dalam subsistem kontrol traffic (QoS) kernel Linux dalam cara pengguna memicu fungsi qfq_change_class dengan nilai MTU yang salah dari perangkat jaringan yang digunakan sebagai lmax. Kerentanan ini memungkinkan pengguna lokal menyebabkan eror atau berpotensi meningkatkan hak istimewanya di sistem. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-31436) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE di VMware terpengaruh. Apa yang harus saya lakukan?Kerentanan apa yang sedang ditangani?Dengan CVE-2023-31436, ditemukan kelemahan akses memori di luar batas dalam subsistem kontrol traffic (QoS) kernel Linux dalam cara pengguna memicu fungsi qfq_change_class dengan nilai MTU yang salah dari perangkat jaringan yang digunakan sebagai lmax. Kerentanan ini memungkinkan pengguna lokal menyebabkan eror atau berpotensi meningkatkan hak istimewanya di sistem. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-31436) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE di AWS terpengaruh. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-31436, ditemukan kelemahan akses memori di luar batas dalam subsistem kontrol traffic (QoS) kernel Linux dalam cara pengguna memicu fungsi qfq_change_class dengan nilai MTU yang salah dari perangkat jaringan yang digunakan sebagai lmax. Kerentanan ini memungkinkan pengguna lokal menyebabkan eror atau berpotensi meningkatkan hak istimewanya di sistem. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-31436) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE on Azure terpengaruh. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2023-31436, ditemukan kelemahan akses memori di luar batas dalam subsistem kontrol traffic (QoS) kernel Linux dalam cara pengguna memicu fungsi qfq_change_class dengan nilai MTU yang salah dari perangkat jaringan yang digunakan sebagai lmax. Kerentanan ini memungkinkan pengguna lokal menyebabkan eror atau berpotensi meningkatkan hak istimewanya di sistem. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-31436) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2023-016
Dipublikasikan: 26-06-2023
Referensi:
CVE-2023-27496,
CVE-2023-27488,
CVE-2023-27493,
CVE-2023-27492,
CVE-2023-27491,
CVE-2023-27487
GKE
Deskripsi | Keparahan |
---|---|
Sejumlah kerentanan telah ditemukan di Envoy, yang digunakan di Cloud Service Mesh (ASM). Hal ini dilaporkan secara terpisah sebagai GCP-2023-002. GKE tidak dilengkapi dengan ASM dan tidak terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Jika Anda telah menginstal ASM secara terpisah untuk cluster GKE, lihat GCP-2023-002. |
Tidak ada |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Sejumlah kerentanan (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) telah ditemukan di Envoy, yang digunakan di Cloud Service Mesh di GKE pada VMware, yang memungkinkan penyerang berbahaya menyebabkan penolakan layanan atau membuat Envoy mengalami error. Kerentanan ini dilaporkan secara terpisah sebagai GCP-2023-002, tetapi kami ingin memastikan bahwa pelanggan GKE Enterprise memperbarui versi mereka yang menyertakan ASM. Apa yang harus saya lakukan?Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke salah satu versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-27496: Jika Envoy berjalan dengan filter OAuth yang diaktifkan dan terekspos, pelaku berbahaya dapat membuat permintaan yang akan menyebabkan penolakan layanan dengan membuat Envoy error. CVE-2023-27488: Penyerang dapat menggunakan kerentanan ini untuk melewati pemeriksaan autentikasi saat ext_authz digunakan. CVE-2023-27493: Konfigurasi Envoy juga harus menyertakan opsi untuk menambahkan header permintaan yang dibuat menggunakan input dari permintaan, seperti SAN sertifikat peer. CVE-2023-27492: Penyerang dapat mengirimkan isi permintaan besar untuk rute yang mengaktifkan filter Lua dan memicu error. CVE-2023-27491: Penyerang dapat mengirim permintaan HTTP/2 atau HTTP/3 yang dibuat secara khusus untuk memicu error parsing pada layanan upstream HTTP/1.
CVE-2023-27487: Header |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Sejumlah kerentanan (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) telah ditemukan di Envoy, yang digunakan di Cloud Service Mesh. Hal ini dilaporkan secara terpisah sebagai GCP-2023-002. GKE di AWS tidak dilengkapi dengan ASM dan tidak terpengaruh. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Sejumlah kerentanan (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) telah ditemukan di Envoy, yang digunakan di Cloud Service Mesh. Hal ini dilaporkan secara terpisah sebagai GCP-2023-002. GKE di Azure tidak dilengkapi dengan ASM dan tidak terpengaruh. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Sejumlah kerentanan (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) telah ditemukan di Envoy, yang digunakan di Cloud Service Mesh di GKE pada Bare Metal, yang memungkinkan penyerang berbahaya menyebabkan penolakan layanan atau merusak Envoy. Kerentanan ini dilaporkan secara terpisah sebagai GCP-2023-002, tetapi kami ingin memastikan bahwa pelanggan GKE Enterprise memperbarui versi mereka yang menyertakan ASM. Apa yang harus saya lakukan?Versi GKE on Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke salah satu versi GKE on Bare Metal berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-27496: Jika Envoy berjalan dengan filter OAuth yang diaktifkan dan terekspos, pelaku berbahaya dapat membuat permintaan yang akan menyebabkan penolakan layanan dengan membuat Envoy error. CVE-2023-27488: Penyerang dapat menggunakan kerentanan ini untuk melewati pemeriksaan autentikasi saat ext_authz digunakan. CVE-2023-27493: Konfigurasi Envoy juga harus menyertakan opsi untuk menambahkan header permintaan yang dibuat menggunakan input dari permintaan, seperti SAN sertifikat peer. CVE-2023-27492: Penyerang dapat mengirimkan isi permintaan besar untuk rute yang mengaktifkan filter Lua dan memicu error. CVE-2023-27491: Penyerang dapat mengirim permintaan HTTP/2 atau HTTP/3 yang dibuat secara khusus untuk memicu error parsing pada layanan upstream HTTP/1.
CVE-2023-27487: Header |
Tinggi |
GCP-2023-015
Dipublikasikan: 2023-06-20
Referensi: CVE-2023-0468
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-0468) telah ditemukan di kernel Linux versi 5.15 yang dapat menyebabkan penolakan layanan di node. Cluster GKE, termasuk cluster Autopilot, terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Kerentanan apa yang sedang ditangani?Dalam CVE-2023-0468, ditemukan kelemahan use-after-free di io_uring/poll.c dalam io_poll_check_events di subkomponen io_uring di Kernel Linux. Kelemahan ini dapat menyebabkan dereferensi pointer NULL, dan berpotensi menyebabkan error sistem yang menyebabkan penolakan layanan. |
Sedang |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-0468) telah ditemukan di kernel Linux versi 5.15 yang dapat menyebabkan penolakan layanan di node. GKE di VMware menggunakan Kernel Linux versi 5.4 dan tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?
|
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-0468) telah ditemukan di kernel Linux versi 5.15 yang dapat menyebabkan penolakan layanan di node. GKE di AWS tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?
|
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-0468) telah ditemukan di kernel Linux versi 5.15 yang dapat menyebabkan penolakan layanan di node. GKE on Azure tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?
|
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-0468) telah ditemukan di kernel Linux versi 5.15 yang dapat menyebabkan penolakan layanan di node. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?
|
Tidak ada |
GCP-2023-014
Dipublikasikan: 15-06-2023
Diperbarui: 11-08-2023
Referensi: CVE-2023-2727, CVE-2023-2728
11-08-2023 Info Terbaru: Menambahkan versi patch untuk GKE di VMware, GKE di AWS, GKE di Azure, dan GKE di Bare Metal
GKE
Deskripsi | Keparahan |
---|---|
Dua masalah keamanan baru ditemukan di Kubernetes. Pengguna mungkin dapat meluncurkan penampung yang melewati batasan kebijakan saat menggunakan penampung sementara dan ImagePolicyWebhook (CVE-2023-2727) atau plugin penerimaan ServiceAccount (CVE-2023-2728). GKE tidak menggunakan ImagePolicyWebhook dan tidak terpengaruh oleh CVE-2023-2727. Semua versi GKE berpotensi rentan terhadap CVE-2023-2728.Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2727, pengguna mungkin dapat meluncurkan container menggunakan image yang dibatasi oleh ImagePolicyWebhook saat menggunakan container sementara. Cluster Kubernetes hanya terpengaruh jika plugin penerimaan ImagePolicyWebhook digunakan bersama dengan container ephemeral. CVE ini juga dapat dimitigasi dengan menggunakan webhook validasi, seperti Gatekeeper dan Kyverno, untuk menerapkan batasan yang sama. Dalam CVE-2023-2728, pengguna mungkin dapat meluncurkan penampung yang melewati kebijakan secret yang dapat di-mount yang diterapkan oleh plugin penerimaan ServiceAccount saat menggunakan penampung sementara. Kebijakan ini memastikan bahwa Pod yang berjalan dengan akun layanan hanya dapat mereferensikan secret yang ditentukan di kolom secret akun layanan. Cluster terpengaruh oleh kerentanan ini jika:
|
Sedang |
GKE on VMware
Diperbarui: 11-08-2023
Deskripsi | Keparahan |
---|---|
Dua masalah keamanan baru ditemukan di Kubernetes yang memungkinkan pengguna meluncurkan penampung yang melewati batasan kebijakan saat menggunakan penampung sementara dan ImagePolicyWebhook (CVE-2023-2727) atau plugin penerimaan ServiceAccount (CVE-2023-2728) Anthos di VMware tidak menggunakan ImagePolicyWebhook dan tidak terpengaruh oleh CVE-2023-2727. Semua versi Anthos di VMware berpotensi rentan terhadap CVE-2023-2728. Apa yang harus saya lakukan?Pembaruan 11-08-2023: Versi GKE on VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster admin dan pengguna Anda ke salah satu versi GKE di VMware berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2727, pengguna mungkin dapat meluncurkan container menggunakan image yang dibatasi oleh ImagePolicyWebhook saat menggunakan container sementara. Cluster Kubernetes hanya terpengaruh jika plugin penerimaan ImagePolicyWebhook digunakan bersama dengan container ephemeral. CVE ini juga dapat dimitigasi dengan menggunakan webhook validasi, seperti Gatekeeper dan Kyverno, untuk menerapkan batasan yang sama. Dalam CVE-2023-2728, pengguna mungkin dapat meluncurkan penampung yang melewati kebijakan secret yang dapat di-mount yang diterapkan oleh plugin penerimaan ServiceAccount saat menggunakan penampung sementara. Kebijakan ini memastikan bahwa Pod yang berjalan dengan akun layanan hanya dapat mereferensikan secret yang ditentukan di kolom secret akun layanan. Cluster terpengaruh oleh kerentanan ini jika:
|
Sedang |
GKE di AWS
Diperbarui: 11-08-2023
Deskripsi | Keparahan |
---|---|
Dua masalah keamanan baru ditemukan di Kubernetes yang memungkinkan pengguna meluncurkan penampung yang melewati batasan kebijakan saat menggunakan penampung sementara dan ImagePolicyWebhook (CVE-2023-2727) atau plugin penerimaan ServiceAccount (CVE-2023-2728) Apa yang harus saya lakukan?Pembaruan 11-08-2023: Versi GKE di AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade node Anda ke versi GKE on AWS berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2727, pengguna mungkin dapat meluncurkan container menggunakan image yang dibatasi oleh ImagePolicyWebhook saat menggunakan container sementara. Cluster Kubernetes hanya terpengaruh jika plugin penerimaan ImagePolicyWebhook digunakan bersama dengan container ephemeral. CVE ini juga dapat dimitigasi dengan menggunakan webhook validasi, seperti Gatekeeper dan Kyverno, untuk menerapkan batasan yang sama. Dalam CVE-2023-2728, pengguna mungkin dapat meluncurkan penampung yang melewati kebijakan secret yang dapat di-mount yang diterapkan oleh plugin penerimaan ServiceAccount saat menggunakan penampung sementara. Kebijakan ini memastikan bahwa Pod yang berjalan dengan akun layanan hanya dapat mereferensikan secret yang ditentukan di kolom secret akun layanan. Cluster terpengaruh oleh kerentanan ini jika:
|
Sedang |
GKE di Azure
Diperbarui: 11-08-2023
Deskripsi | Keparahan |
---|---|
Dua masalah keamanan baru ditemukan di Kubernetes yang memungkinkan pengguna meluncurkan penampung yang melewati batasan kebijakan saat menggunakan penampung sementara dan ImagePolicyWebhook (CVE-2023-2727) atau plugin penerimaan ServiceAccount (CVE-2023-2728) Apa yang harus saya lakukan?Pembaruan 11-08-2023: Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade node Anda ke versi GKE on Azure berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2727, pengguna mungkin dapat meluncurkan container menggunakan image yang dibatasi oleh ImagePolicyWebhook saat menggunakan container sementara. Cluster Kubernetes hanya terpengaruh jika plugin penerimaan ImagePolicyWebhook digunakan bersama dengan container ephemeral. CVE ini juga dapat dimitigasi dengan menggunakan webhook validasi, seperti Gatekeeper dan Kyverno, untuk menerapkan batasan yang sama. Dalam CVE-2023-2728, pengguna mungkin dapat meluncurkan penampung yang melewati kebijakan secret yang dapat di-mount yang diterapkan oleh plugin penerimaan ServiceAccount saat menggunakan penampung sementara. Kebijakan ini memastikan bahwa Pod yang berjalan dengan akun layanan hanya dapat mereferensikan secret yang ditentukan di kolom secret akun layanan. Cluster terpengaruh oleh kerentanan ini jika:
|
Sedang |
GKE on Bare Metal
Diperbarui: 11-08-2023
Deskripsi | Keparahan |
---|---|
Dua masalah keamanan baru ditemukan di Kubernetes yang memungkinkan pengguna meluncurkan container yang melewati batasan kebijakan saat menggunakan container sementara dan ImagePolicyWebhook (CVE-2023-2727) atau plugin penerimaan ServiceAccount (CVE-2023-2728) Apa yang harus saya lakukan?11-08-2023 Update: Versi Google Distributed Cloud Virtual untuk Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade node Anda ke salah satu versi Google Distributed Cloud Virtual untuk Bare Metal berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2023-2727, pengguna mungkin dapat meluncurkan container menggunakan image yang dibatasi oleh ImagePolicyWebhook saat menggunakan container sementara. Cluster Kubernetes hanya terpengaruh jika plugin penerimaan ImagePolicyWebhook digunakan bersama dengan container ephemeral. CVE ini juga dapat dimitigasi dengan menggunakan webhook validasi, seperti Gatekeeper dan Kyverno, untuk menerapkan batasan yang sama. Dalam CVE-2023-2728, pengguna mungkin dapat meluncurkan penampung yang melewati kebijakan secret yang dapat di-mount yang diterapkan oleh plugin penerimaan ServiceAccount saat menggunakan penampung sementara. Kebijakan ini memastikan bahwa Pod yang berjalan dengan akun layanan hanya dapat mereferensikan secret yang ditentukan di kolom secret akun layanan. Cluster terpengaruh oleh kerentanan ini jika:
|
Sedang |
GCP-2023-009
Dipublikasikan: 06-06-2023
Referensi: CVE-2023-2878
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2878) telah ditemukan di secrets-store-csi-driver. Dalam kerentanan ini, aktor yang memiliki akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. GKE tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Meskipun GKE tidak terpengaruh, jika Anda telah menginstal komponen secrets-store-csi-driver, Anda harus mengupdate penginstalan dengan versi yang telah di-patch. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-2878, ditemukan di secrets-store-csi-driver tempat pihak dengan akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. Token hanya dicatat saat TokenRequests dikonfigurasi dalam objek CSIDriver dan driver disetel untuk berjalan pada level log 2 atau lebih tinggi melalui tanda -v. |
Tidak ada |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2878) telah ditemukan di secrets-store-csi-driver. Dalam kerentanan ini, aktor yang memiliki akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. GKE on VMware tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Meskipun GKE on VMware tidak terpengaruh, jika Anda telah menginstal komponen secrets-store-csi-driver, Anda harus mengupdate penginstalan dengan versi yang telah di-patch. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-2878, ditemukan di secrets-store-csi-driver di mana pihak dengan akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. Token hanya dicatat saat TokenRequests dikonfigurasi dalam objek CSIDriver dan driver disetel untuk berjalan pada level log 2 atau lebih tinggi melalui tanda -v. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2878) telah ditemukan di secrets-store-csi-driver. Dalam kerentanan ini, aktor yang memiliki akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. GKE di AWS tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Meskipun GKE di AWS tidak terpengaruh, jika Anda telah menginstal komponen secrets-store-csi-driver, Anda harus mengupdate penginstalan dengan versi yang telah di-patch. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-2878, ditemukan di secrets-store-csi-driver di mana pihak dengan akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. Token hanya dicatat saat TokenRequests dikonfigurasi dalam objek CSIDriver dan driver disetel untuk berjalan pada level log 2 atau lebih tinggi melalui tanda -v. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2878) telah ditemukan di secrets-store-csi-driver. Dalam kerentanan ini, aktor yang memiliki akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. GKE on Azure tidak terpengaruh oleh CVE ini Apa yang harus saya lakukan?Meskipun GKE di Azure tidak terpengaruh, jika Anda telah menginstal komponen secrets-store-csi-driver, Anda harus mengupdate penginstalan dengan versi yang telah di-patch. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-2878, ditemukan di secrets-store-csi-driver di mana pihak dengan akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. Token hanya dicatat saat TokenRequests dikonfigurasi dalam objek CSIDriver dan driver disetel untuk berjalan pada level log 2 atau lebih tinggi melalui tanda -v. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-2878) telah ditemukan di secrets-store-csi-driver. Dalam kerentanan ini, aktor yang memiliki akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. GKE on Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Meskipun GKE di Bare Metal tidak terpengaruh, jika Anda telah menginstal komponen secrets-store-csi-driver, Anda harus mengupdate penginstalan dengan versi yang telah di-patch Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan, CVE-2023-2878, ditemukan di secrets-store-csi-driver di mana pihak dengan akses ke log driver dapat mengamati token akun layanan. Token ini kemudian berpotensi ditukar dengan penyedia cloud eksternal untuk mengakses secret yang disimpan dalam solusi vault cloud. Token hanya dicatat saat TokenRequests dikonfigurasi dalam objek CSIDriver dan driver disetel untuk berjalan pada level log 2 atau lebih tinggi melalui tanda -v. |
Tidak ada |
GCP-2023-008
Dipublikasikan: 05-06-2023
Referensi: CVE-2023-1872
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-1872) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Cluster GKE Standard dan Autopilot terpengaruh. Cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1872 adalah kerentanan use-after-free di subsistem io_uring kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Fungsi |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-1872) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1872 adalah kerentanan use-after-free di subsistem io_uring kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Fungsi |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-1872) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Versi GKE on AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini: Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1872 adalah kerentanan use-after-free di subsistem io_uring kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Fungsi |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-1872) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini: Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1872 adalah kerentanan use-after-free di subsistem io_uring kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Fungsi |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2023-1872) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. GKE on Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2023-005
Dipublikasikan: 18-05-2023
Diperbarui: 06-06-2023
Referensi: CVE-2023-1281, CVE-2023-1829
Update 06-06-2023: Versi GKE baru telah diupdate untuk menyertakan versi Ubuntu terbaru yang menambal CVE-2023-1281 dan CVE-2023-1829.
GKE
Diperbarui: 06-06-2023
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2023-1281, CVE-2023-1829) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Cluster GKE Standard terpengaruh. Cluster GKE Autopilot dan cluster yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?06-06-2023: Versi patch Ubuntu sudah tersedia. Versi GKE berikut telah diupdate untuk menyertakan versi Ubuntu terbaru yang menerapkan patch CVE-2023-1281 dan CVE-2023-1829:
Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1281 dan CVE-2023-1829 adalah kerentanan penggunaan setelah pembebasan di filter indeks kontrol traffic (tcindex) Kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Dengan CVE-2023-1829, fungsi tcindex_delete tidak menonaktifkan filter dengan benar dalam kasus tertentu yang kemudian dapat menyebabkan pembebasan ganda struktur data. Dalam CVE-2023-1281, area hash yang tidak sempurna dapat diperbarui saat paket melintas, yang akan menyebabkan penggunaan setelah pembebasan saat |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2023-1281, CVE-2023-1829) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1281 dan CVE-2023-1829 adalah kerentanan penggunaan setelah pembebasan di filter indeks kontrol traffic (tcindex) traffic Kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Dengan CVE-2023-1829, fungsi tcindex_delete tidak menonaktifkan filter dengan benar dalam kasus tertentu yang kemudian dapat menyebabkan pembebasan ganda struktur data. Dalam CVE-2023-1281, area hash yang tidak sempurna dapat diperbarui saat paket melintas, yang akan menyebabkan penggunaan setelah pembebasan saat |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2023-1281, CVE-2023-1829) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1281 dan CVE-2023-1829 adalah kerentanan penggunaan setelah pembebasan di filter indeks kontrol traffic (tcindex) traffic Kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Dengan CVE-2023-1829, fungsi tcindex_delete tidak menonaktifkan filter dengan benar dalam kasus tertentu yang kemudian dapat menyebabkan pembebasan ganda struktur data. Dalam CVE-2023-1281, area hash yang tidak sempurna dapat diperbarui saat paket melintas, yang akan menyebabkan penggunaan setelah pembebasan saat |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2023-1281, CVE-2023-1829) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. Apa yang harus saya lakukan?Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2023-1281 dan CVE-2023-1829 adalah kerentanan penggunaan setelah pembebasan di filter indeks kontrol traffic (tcindex) traffic Kernel Linux yang dapat dieksploitasi untuk mencapai eskalasi hak istimewa lokal. Dengan CVE-2023-1829, fungsi tcindex_delete tidak menonaktifkan filter dengan benar dalam kasus tertentu yang kemudian dapat menyebabkan pembebasan ganda struktur data. Dalam CVE-2023-1281, area hash yang tidak sempurna dapat diperbarui saat paket melintas, yang akan menyebabkan penggunaan setelah pembebasan saat |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2023-1281, CVE-2023-1829) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa ke root di node. GKE on Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2023-003
Dipublikasikan: 11-04-2023
Diperbarui: 21-12-2023
Referensi: CVE-2023-0240,
CVE-2023-23586
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Diperbarui: 21-12-2023
Deskripsi | Keparahan |
---|---|
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Dua kerentanan baru, CVE-2023-0240 dan CVE-2023-23586, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan eskalasi hak istimewa. Cluster GKE, termasuk cluster Autopilot, dengan COS yang menggunakan Kernel Linux versi 5.10 hingga 5.10.162 terpengaruh. Cluster GKE yang menggunakan image Ubuntu atau menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya Anda mengupgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan 1 (CVE-2023-0240): Kondisi persaingan di Kerentanan 2 (CVE-2023-23586): Penggunaan setelah pembebasan (UAF) di |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru, CVE-2023-0240 dan CVE-2023-23586, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan eskalasi hak istimewa. Cluster GKE di VMware dengan COS yang menggunakan Kernel Linux versi 5.10 hingga 5.10.162 terpengaruh. Cluster GKE Enterprise yang menggunakan image Ubuntu tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Kerentanan 1 (CVE-2023-0240): Kondisi persaingan di Kerentanan 2 (CVE-2023-23586): Penggunaan setelah pembebasan (UAF) di |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru, CVE-2023-0240 dan CVE-2023-23586, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan eskalasi hak istimewa. GKE di AWS tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru, CVE-2023-0240 dan CVE-2023-23586, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan eskalasi hak istimewa. GKE on Azure tidak terpengaruh oleh CVE ini Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru, CVE-2023-0240 dan CVE-2023-23586, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan eskalasi hak istimewa. GKE on Bare Metal tidak terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2023-001
Dipublikasikan: 01-03-2023
Diperbarui: 21-12-2023
Referensi: CVE-2022-4696
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
GKE
Deskripsi | Keparahan |
---|---|
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Kerentanan baru (CVE-2022-4696) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. Cluster GKE, termasuk cluster Autopilot, terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade cluster dan node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-4696, kerentanan use-after-free ditemukan di io_uring dan ioring_op_splice di kernel Linux. Kelemahan ini memungkinkan pengguna lokal membuat eskalasi hak istimewa lokal. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-4696) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. GKE on VMware yang menjalankan v1.12 dan v1.13 terpengaruh. GKE di VMware yang menjalankan v1.14 atau yang lebih baru tidak terpengaruh. Apa yang harus saya lakukan?Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke salah satu versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-4696, kerentanan use-after-free ditemukan di io_uring dan ioring_op_splice di kernel Linux. Kelemahan ini memungkinkan pengguna lokal membuat eskalasi hak istimewa lokal. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-4696) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. GKE di AWS tidak terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-4696) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. GKE on Azure tidak terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-4696) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa pada node. GKE on Bare Metal tidak terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
GCP-2022-026
Dipublikasikan: 11-01-2023
Referensi: CVE-2022-3786, CVE-2022-3602
GKE
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-3786 dan CVE-2022-3602) telah ditemukan di OpenSSL v3.0.6 yang berpotensi menyebabkan error. Meskipun telah diberi rating Tinggi dalam database NVD, endpoint GKE menggunakan boringSSL atau OpenSSL versi lama yang tidak terpengaruh, sehingga ratingnya telah diturunkan menjadi Sedang untuk GKE. Apa yang harus saya lakukan?Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini:
Fitur terbaru dari saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis spesifik Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-3786 dan CVE-2022-3602, buffer overrun dapat dipicu dalam verifikasi sertifikat X.509 yang dapat menyebabkan error yang akan mengakibatkan penolakan layanan. Agar dapat dieksploitasi, kerentanan ini memerlukan CA untuk menandatangani sertifikat berbahaya atau aplikasi untuk melanjutkan verifikasi sertifikat meskipun gagal membuat jalur ke penerbit tepercaya. |
Sedang |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-3786 dan CVE-2022-3602) telah ditemukan di OpenSSL v3.0.6 yang berpotensi menyebabkan error. Apa yang harus saya lakukan?GKE di VMware tidak terpengaruh oleh CVE ini karena tidak menggunakan OpenSSL versi yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Tindakan tidak diperlukan. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-3786 dan CVE-2022-3602) telah ditemukan di OpenSSL v3.0.6 yang berpotensi menyebabkan error. Apa yang harus saya lakukan?GKE di AWS tidak terpengaruh oleh CVE ini karena tidak menggunakan versi OpenSSL yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Tindakan tidak diperlukan. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-3786 dan CVE-2022-3602) telah ditemukan di OpenSSL v3.0.6 yang berpotensi menyebabkan error. Apa yang harus saya lakukan?GKE di Azure tidak terpengaruh oleh CVE ini karena tidak menggunakan versi OpenSSL yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Tindakan tidak diperlukan. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-3786 dan CVE-2022-3602) telah ditemukan di OpenSSL v3.0.6 yang berpotensi menyebabkan error. Apa yang harus saya lakukan?GKE on Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggunakan versi OpenSSL yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2022-025
Dipublikasikan: 21-12-2022
Diperbarui: 19-01-2023, 21-12-2023
Referensi: CVE-2022-2602
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
Pembaruan 19-01-2023: GKE versi 1.21.14-gke.14100 sudah tersedia.
GKE
Diperbarui: 19-01-2023
Deskripsi | Keparahan |
---|---|
Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Kerentanan baru (CVE-2022-2602) telah ditemukan di subsistem io_uring di kernel Linux yang dapat memungkinkan penyerang mengeksekusi kode arbitrer. Cluster GKE, termasuk cluster Autopilot, terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?19-01-2023 Update: Versi 1.21.14-gke.14100 tersedia. Upgrade node pool Anda ke versi ini atau yang lebih baru. Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini dalam rilis mendatang. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2602, kondisi race antara pemrosesan permintaan io_uring dan pengumpulan sampah soket Unix dapat menyebabkan kerentanan penggunaan setelah pembebasan. Penyerang lokal dapat menggunakan hal ini untuk memicu penolakan layanan atau kemungkinan menjalankan kode arbitrer. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2602) telah ditemukan di subsistem io_uring di kernel Linux yang dapat memungkinkan penyerang mengeksekusi kode arbitrer. Versi 1.11, 1.12, dan 1.13 GKE di VMware terpengaruh. Apa yang harus saya lakukan?Upgrade cluster Anda ke versi yang telah di-patch. Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2602, kondisi race antara pemrosesan permintaan io_uring dan pengumpulan sampah soket Unix dapat menyebabkan kerentanan penggunaan setelah pembebasan. Penyerang lokal dapat menggunakan hal ini untuk memicu penolakan layanan atau kemungkinan menjalankan kode arbitrer. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2602) telah ditemukan di subsistem io_uring di kernel Linux yang dapat memungkinkan penyerang mengeksekusi kode arbitrer. Apa yang harus saya lakukan?Versi GKE di AWS generasi saat ini dan sebelumnya berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di AWS berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2602, kondisi race antara pemrosesan permintaan io_uring dan pengumpulan sampah soket Unix dapat menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan hal ini untuk memicu penolakan layanan atau kemungkinan menjalankan kode arbitrer. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2602) telah ditemukan di subsistem io_uring di kernel Linux yang dapat memungkinkan penyerang mengeksekusi kode arbitrer. Apa yang harus saya lakukan?Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di Azure berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2602, kondisi race antara pemrosesan permintaan io_uring dan pengumpulan sampah soket Unix dapat menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan hal ini untuk memicu penolakan layanan atau kemungkinan menjalankan kode arbitrer. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2602) telah ditemukan di subsistem io_uring di kernel Linux yang dapat memungkinkan penyerang mengeksekusi kode arbitrer. GKE di Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggabungkan sistem operasi dalam distribusinya. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2022-024
Dipublikasikan: 2022-11-09
Diperbarui: 2023-01-19
Referensi: CVE-2022-2585, CVE-2022-2588
Pembaruan 19-01-2023: GKE versi 1.21.14-gke.14100 sudah tersedia.
16-12-2022: Menambahkan versi patch yang direvisi untuk GKE dan GKE di VMware.
GKE
Diperbarui: 19-01-2023
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-2585 dan CVE-2022-2588) telah ditemukan di kernel Linux yang dapat menyebabkan container keluar sepenuhnya ke root di node. Cluster GKE, termasuk cluster Autopilot, terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?19-01-2023 Update: Versi 1.21.14-gke.14100 tersedia. Upgrade node pool Anda ke versi ini atau yang lebih baru. Pembaruan 16-12-2022: Buletin versi sebelumnya telah direvisi karena regresi rilis. Upgrade secara manual node pool Anda ke salah satu versi GKE berikut:
Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade secara manual node pool Anda ke salah satu versi GKE berikut:
Update untuk GKE v1.22, 1.23, dan 1.25 akan segera tersedia. Buletin keamanan ini akan diperbarui saat tersedia. Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE on VMware
Diperbarui: 16-12-2022
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-2585 dan CVE-2022-2588) telah ditemukan di kernel Linux yang dapat menyebabkan container keluar sepenuhnya ke root di node. GKE di VMware versi 1.13, 1.12, dan 1.11 terpengaruh. Apa yang harus saya lakukan?16-12-2022 Info terbaru: Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke salah satu versi GKE on VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?
|
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-2585 dan CVE-2022-2588) telah ditemukan di kernel Linux yang dapat menyebabkan container keluar sepenuhnya ke root di node. Versi Kubernetes berikut di AWS mungkin terpengaruh:
Kubernetes V1.24 tidak terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade cluster Anda ke salah satu versi AWS Kubernetes berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2022-2585, pembersihan timer yang tidak tepat di timer CPU posix memungkinkan eksploitasi penggunaan setelah pembebasan, bergantung pada cara timer dibuat dan dihapus. Dengan CVE-2022-2588, ditemukan kelemahan use-after-free di route4_change pada kernel Linux. Kelemahan ini memungkinkan pengguna lokal menyebabkan eror pada sistem dan berpotensi menyebabkan eskalasi hak istimewa lokal. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-2585 dan CVE-2022-2588) telah ditemukan di kernel Linux yang dapat menyebabkan container keluar sepenuhnya ke root di node. Versi Kubernetes berikut di Azure mungkin terpengaruh:
Kubernetes V1.24 tidak terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade cluster Anda ke salah satu versi Azure Kubernetes berikut:
Kerentanan apa yang sedang ditangani?Dengan CVE-2022-2585, pembersihan timer yang tidak tepat di timer CPU posix memungkinkan eksploitasi penggunaan setelah pembebasan, bergantung pada cara timer dibuat dan dihapus. Dengan CVE-2022-2588, ditemukan kelemahan use-after-free di route4_change pada kernel Linux. Kelemahan ini memungkinkan pengguna lokal menyebabkan eror pada sistem dan berpotensi menyebabkan eskalasi hak istimewa lokal. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Dua kerentanan baru (CVE-2022-2585 dan CVE-2022-2588) telah ditemukan di kernel Linux yang dapat menyebabkan container keluar sepenuhnya ke root di node. GKE di Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggabungkan sistem operasi dalam distribusinya. Apa yang harus saya lakukan?Tindakan tidak diperlukan. |
Tidak ada |
GCP-2022-023
Dipublikasikan: 2022-11-04
Referensi: CVE-2022-39278
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-39278, telah ditemukan di Istio, yang digunakan di Cloud Service Mesh, yang memungkinkan penyerang berbahaya merusak bidang kontrol. Apa yang harus saya lakukan?Google Kubernetes Engine (GKE) tidak dilengkapi dengan Istio dan tidak terpengaruh oleh kerentanan ini. Namun, jika Anda telah menginstal Cloud Service Mesh atau Istio secara terpisah di cluster GKE, lihat GCP-2022-020, buletin keamanan Cloud Service Mesh tentang CVE ini, untuk mengetahui informasi selengkapnya. |
Tidak ada |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-39278, telah ditemukan di Istio, yang digunakan di Cloud Service Mesh di GKE di VMware, yang memungkinkan penyerang berbahaya merusak bidang kontrol Istio. Apa yang harus saya lakukan?Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke salah satu versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?
Dengan kerentanan CVE-2022-39278, bidang kontrol Istio, |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-39278, telah ditemukan di Istio, yang digunakan di Cloud Service Mesh, yang memungkinkan penyerang berbahaya merusak bidang kontrol. Apa yang harus saya lakukan?GKE di AWS tidak terpengaruh oleh kerentanan ini dan tidak ada tindakan yang diperlukan. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-39278, telah ditemukan di Istio, yang digunakan di Cloud Service Mesh, yang memungkinkan penyerang berbahaya merusak bidang kontrol. Apa yang harus saya lakukan?GKE di Azure tidak terpengaruh oleh kerentanan ini dan tidak ada tindakan yang perlu dilakukan. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-39278, telah ditemukan di Istio, yang digunakan di Cloud Service Mesh di GKE on Bare Metal, yang memungkinkan penyerang berbahaya merusak bidang kontrol Istio. Apa yang harus saya lakukan?Versi GKE on Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster ke salah satu versi GKE on Bare Metal berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?
Dengan kerentanan CVE-2022-39278, bidang kontrol Istio, |
Tinggi |
GCP-2022-022-updated
Dipublikasikan: 2022-12-08
Referensi: CVE-2022-20409
GKE
Diperbarui: 14-12-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-20409, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Cluster Google Kubernetes Engine (GKE) v1.22, v1.23, dan v1.24, termasuk cluster Autopilot, yang menggunakan Container-Optimized OS versi 93 dan 97 terpengaruh. Versi GKE lain yang didukung tidak terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Pembaruan 14-12-2022: Versi sebelumnya dari buletin telah direvisi karena regresi rilis. Upgrade secara manual node pool Anda ke salah satu versi GKE berikut:
Versi GKE berikut yang menggunakan Container-Optimized OS versi 93 dan 97 telah diupdate dengan kode untuk memperbaiki kerentanan ini dalam rilis mendatang. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru dari saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Fitur ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-20409, Kernel Linux memiliki kerentanan di io_identity_cow pada subsistem io_uring. Ada potensi kerusakan memori karena kerentanan Use-After-Free (UAF). Penyerang lokal dapat menggunakan kerusakan memori ini untuk melakukan penolakan layanan (crash sistem) atau mungkin untuk mengeksekusi kode arbitrer. |
Tinggi |
GKE on VMware
Diperbarui: 14-12-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-20409, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Apa yang harus saya lakukan?Pembaruan 14-12-2022: Versi GKE di VMware untuk Ubuntu berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-20409, Kernel Linux memiliki kerentanan di io_identity_cow pada subsistem io_uring. Ada potensi kerusakan memori karena kerentanan Use-After-Free (UAF). Penyerang lokal dapat menggunakan kerusakan memori ini untuk menyebabkan penolakan layanan (crash sistem) atau kemungkinan untuk mengeksekusi kode arbitrer. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-20409, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa melakukan eskalasi ke hak istimewa eksekusi sistem. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on AWS tidak menggunakan versi kernel Linux yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-20409, Kernel Linux memiliki kerentanan di io_identity_cow pada subsistem io_uring. Ada potensi kerusakan memori karena kerentanan Use-After-Free (UAF). Penyerang lokal dapat menggunakan kerusakan memori ini untuk menyebabkan penolakan layanan (crash sistem) atau kemungkinan untuk mengeksekusi kode arbitrer. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-20409, telah ditemukan di kernel Linux yang dapat memungkinkan pengguna yang tidak memiliki hak istimewa melakukan eskalasi ke hak istimewa eksekusi sistem. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Azure tidak menggunakan versi kernel Linux yang terpengaruh. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-20409, Kernel Linux memiliki kerentanan di io_identity_cow pada subsistem io_uring. Ada potensi kerusakan memori karena kerentanan Use-After-Free (UAF). Penyerang lokal dapat menggunakan kerusakan memori ini untuk menyebabkan penolakan layanan (crash sistem) atau kemungkinan untuk mengeksekusi kode arbitrer. |
Tidak ada |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-20409, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Apa yang harus saya lakukan?
|
Tidak ada |
GCP-2022-021
Dipublikasikan: 27-10-2022
Diperbarui: 19-01-2023, 21-12-2023
Referensi: CVE-2022-3176
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
Pembaruan 19-01-2023: GKE versi 1.21.14-gke.14100 sudah tersedia.
Pembaruan 15-12-2022: Memperbarui informasi bahwa versi 1.21.14-gke.9400
Google Kubernetes Engine sedang menunggu peluncuran dan dapat digantikan oleh nomor versi yang lebih tinggi.
Pembaruan 21-11-2022: Menambahkan versi patch untuk
GKE di VMware, GKE di AWS, dan GKE di Azure.
GKE
Diperbarui: 19-01-2023, 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-3176, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk mencapai keluar dari penampung sepenuhnya ke root di node. Pembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster Google Kubernetes Engine (GKE) v1.21, termasuk cluster Autopilot, yang menggunakan Container-Optimized OS versi 89 terpengaruh. Versi GKE yang lebih baru tidak terpengaruh. Semua cluster Linux dengan Ubuntu terpengaruh. Cluster GKE yang menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?19-01-2023 Update: Versi 1.21.14-gke.14100 tersedia. Upgrade node pool Anda ke versi ini atau yang lebih baru. Update 15-12-2022: Versi 1.21.14-gke.9400 sedang dalam proses peluncuran dan mungkin digantikan oleh nomor versi yang lebih tinggi. Kami akan memperbarui dokumen ini saat versi baru tersebut tersedia. Versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini dalam rilis mendatang. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru dari saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Fitur ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-3176, Kernel Linux memiliki kerentanan di subsistem io_uring. Penanganan POLLFREE yang tidak ada dapat menyebabkan eksploitasi Use-After-Free (UAF) yang dapat digunakan untuk eskalasi hak istimewa. |
Tinggi |
GKE on VMware
Diperbarui: 21-11-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-3176, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk mencapai keluar dari penampung sepenuhnya ke root di node. Apa yang harus saya lakukan?
Pembaruan 21-11-2022: Versi GKE di VMware untuk Ubuntu berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di VMware berikut:
Versi GKE on VMware yang berisi patch Ubuntu akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di VMware tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-3176, Kernel Linux memiliki kerentanan di subsistem io_uring. Penanganan POLLFREE yang tidak ada dapat menyebabkan eksploitasi Use-After-Free (UAF) yang dapat digunakan untuk eskalasi hak istimewa. |
Tinggi |
GKE di AWS
Diperbarui: 21-11-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-3176, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian penampung penuh ke root di node. Apa yang harus saya lakukan?21-11-2022: Versi GKE di AWS generasi saat ini dan sebelumnya berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di AWS berikut: Generasi saat ini
Versi GKE di AWS yang berisi patch Ubuntu akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di AWS tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-3176, Kernel Linux memiliki kerentanan di subsistem io_uring. Penanganan POLLFREE yang tidak ada dapat menyebabkan eksploitasi Use-After-Free (UAF) yang dapat digunakan untuk eskalasi hak istimewa. |
Tinggi |
GKE di Azure
Diperbarui: 21-11-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-3176, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian penampung penuh ke root di node. Apa yang harus saya lakukan?Update 21-11-2022: Versi GKE on Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di Azure berikut:
Versi GKE on Azure yang berisi patch Ubuntu akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di Azure tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-3176, Kernel Linux memiliki kerentanan di subsistem io_uring. Penanganan POLLFREE yang tidak ada dapat menyebabkan eksploitasi Use-After-Free (UAF) yang dapat digunakan untuk eskalasi hak istimewa. |
Tinggi |
GKE on Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru, CVE-2022-3176, telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk mencapai keluar dari penampung sepenuhnya ke root di node. Apa yang harus saya lakukan?Tindakan tidak diperlukan. GKE di Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2022-018
Dipublikasikan: 2022-08-01
Diperbarui: 2022-09-14, 2023-12-21
Referensi: CVE-2022-2327
Pembaruan 21-12-2023: Memperjelas bahwa cluster GKE Autopilot dalam konfigurasi default tidak terpengaruh.
14-09-2022 Info terbaru: Menambahkan versi patch untuk GKE di VMware, GKE di AWS, dan GKE di Azure.
GKE
Diperbarui: 21-12-2023
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2327) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian penampung penuh ke root di node. Detail teknisPembaruan 21-12-2023: Buletin asli menyatakan bahwa cluster Autopilot terpengaruh, tetapi hal ini tidak benar. Cluster GKE Autopilot dengan konfigurasi default tidak terpengaruh, tetapi mungkin rentan jika Anda secara eksplisit menetapkan profil seccomp Unconfined atau mengizinkan Cluster GKE, termasuk cluster Autopilot, dengan Container-Optimized OS (COS) yang menggunakan Linux Kernel versi 5.10 terpengaruh. Cluster GKE yang menggunakan image Ubuntu atau menggunakan GKE Sandbox tidak terpengaruh. Apa yang harus saya lakukan?Upgrade cluster GKE Anda ke versi yang menyertakan perbaikan.
Image node Linux untuk COS telah diupdate bersama dengan versi GKE yang menggunakan versi COS tersebut.
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari saluran. Hal ini memungkinkan Anda mengupgrade node ke versi yang di-patch sebelum versi tersebut menjadi default di saluran rilis yang dipilih. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2327, kernel Linux dalam versi 5.10 memiliki kerentanan di subsistem io_uring yang menyebabkan berbagai permintaan tidak memiliki jenis item (flag). Menggunakan permintaan ini tanpa menentukan jenis item yang tepat dapat menyebabkan eskalasi hak istimewa ke root. |
Tinggi |
GKE on VMware
Diperbarui: 14-09-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2327) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian penampung penuh ke root di node. Cluster dengan image Container Optimized OS (COS) yang menggunakan GKE di VMware versi 1.10, 1.11, dan 1.12 terpengaruh. Apa yang harus saya lakukan?Pembaruan 14-09-2022: Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini.
Versi GKE di VMware yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di VMware tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2327, kernel Linux dalam versi 5.10 memiliki kerentanan di subsistem io_uring yang menyebabkan berbagai permintaan tidak memiliki jenis item (flag). Menggunakan permintaan ini tanpa menentukan jenis item yang tepat dapat menyebabkan eskalasi akses ke root. |
Tinggi |
GKE di AWS
Diperbarui: 14-09-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2327) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian kontainer penuh ke root di node. Apa yang harus saya lakukan?14-09-2022 Info Terbaru: Versi GKE di AWS generasi saat ini dan sebelumnya telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya Anda mengupgrade node ke salah satu versi GKE di AWS berikut: Generasi saat ini
Generasi sebelumnya
Versi GKE di AWS yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di AWS tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2327, kernel Linux dalam versi 5.10 memiliki kerentanan di subsistem io_uring yang menyebabkan berbagai permintaan tidak memiliki jenis item (flag). Menggunakan permintaan ini tanpa menentukan jenis item yang tepat dapat menyebabkan eskalasi akses ke root. |
Tinggi |
GKE di Azure
Diperbarui: 14-09-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2327) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan pelarian penampung penuh ke root di node. Apa yang harus saya lakukan?Pembaruan 14-09-2022: Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di Azure berikut:
Versi GKE on Azure yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di Azure tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-2327, kernel Linux dalam versi 5.10 memiliki kerentanan di subsistem io_uring yang menyebabkan berbagai permintaan tidak memiliki jenis item (flag). Menggunakan permintaan ini tanpa menentukan jenis item yang tepat dapat menyebabkan eskalasi akses ke root. |
Tinggi |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-2327) telah ditemukan di kernel Linux yang dapat menyebabkan eskalasi hak istimewa lokal. Kerentanan ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk melakukan penyusupan kontainer penuh ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2022-017
Dipublikasikan: 29-06-2022
Diperbarui: 22-11-2022
Referensi: CVE-2022-1786
Update 22-11-2022: Informasi yang diperbarui tentang workload yang menggunakan GKE Sandbox.
Update 21-07-2022: Memperbarui informasi bahwa image COS GKE di VMware terpengaruh.
GKE
Diperbarui: 22-11-2022
Deskripsi | Keparahan |
---|---|
Update 22-11-2022: Workload yang menggunakan GKE Sandbox tidak terpengaruh oleh kerentanan ini. Kerentanan baru (CVE-2022-1786) telah ditemukan di kernel Linux versi 5.10 dan 5.11. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk melakukan pelarian kontainer penuh ke root di node. Hanya cluster yang menjalankan Container-Optimized OS yang terpengaruh. Versi Ubuntu GKE menggunakan kernel versi 5.4 atau 5.15 dan tidak terpengaruh. Apa yang harus saya lakukan?Versi image node Linux untuk Container-Optimized OS untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE mendatang berikut:
Fitur saluran rilis terbaru memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengupgrade node ke versi yang telah di-patch sebelum versi tersebut menjadi default di saluran rilis yang Anda pilih. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-1786, ditemukan kerentanan use-after-free di subsistem io_uring kernel Linux. Jika pengguna menyiapkan dering dengan IORING_SETUP_IOPOLL dengan lebih dari satu tugas yang menyelesaikan pengiriman pada dering, pengguna lokal dapat menyebabkan error atau meningkatkan hak istimewanya di sistem. |
Tinggi |
GKE on VMware
Diperbarui: 14-07-2022
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-1786) telah ditemukan di kernel Linux versi 5.10 dan 5.11. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk melakukan pelarian kontainer penuh ke root di node. Apa yang harus saya lakukan?Pembaruan 21-07-2022: Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini. COS
UbuntuAnda tidak perlu melakukan tindakan apa pun. GKE di VMware tidak menggunakan versi kernel Linux yang terpengaruh. |
Tidak ada |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-1786) telah ditemukan di kernel Linux versi 5.10 dan 5.11. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk melakukan pelarian kontainer penuh ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on AWS tidak menggunakan versi kernel Linux yang terpengaruh. |
Tidak ada |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-1786) telah ditemukan di kernel Linux versi 5.10 dan 5.11. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk melakukan pelarian kontainer penuh ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE di Azure tidak menggunakan versi kernel Linux yang terpengaruh. |
Tidak ada |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan baru (CVE-2022-1786) telah ditemukan di kernel Linux versi 5.10 dan 5.11. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk melakukan pelarian kontainer penuh ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh CVE ini karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2022-016
Dipublikasikan: 23-06-2022
Diperbarui: 22-11-2022
Referensi: CVE-2022-29581, CVE-2022-29582, CVE-2022-1116
Update 22-11-2022: Menambahkan informasi tentang beban kerja yang berjalan di cluster Autopilot.
Pembaruan 29-07-2022: Versi yang diperbarui untuk GKE di VMware,
GKE di AWS, dan GKE di Azure.
GKE
Diperbarui: 22-11-2022
Deskripsi | Keparahan |
---|---|
Update 22-11-2022: Cluster Autopilot tidak terpengaruh oleh CVE-2022-29581, tetapi rentan terhadap CVE-2022-29582 dan CVE-2022-1116. Pembaruan 29-07-2022: Pod yang menggunakan GKE Sandbox tidak rentan terhadap kerentanan ini. Tiga kerentanan kerusakan memori baru (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) telah ditemukan di kernel Linux. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk mencapai pemisahan container penuh ke root di node. Semua cluster Linux (Container-Optimized OS dan Ubuntu) terpengaruh. Apa yang harus saya lakukan?Versi image node Linux untuk Container-Optimized OS dan Ubuntu untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Dengan begitu, Anda dapat mengupgrade node ke versi yang telah di-patch sebelum versi tersebut menjadi default di saluran rilis yang Anda pilih. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-29582, kernel Linux dalam versi sebelum 5.17.3 mengalami penggunaan setelah pembebasan karena kondisi race dalam waktu tunggu io_uring. CVE-2022-29581 dan CVE-2022-1116 adalah kerentanan yang memungkinkan penyerang lokal menyebabkan kerusakan memori di io_uring atau net/sched di kernel Linux untuk melakukan eskalasi hak istimewa ke root. |
Tinggi |
GKE on VMware
Diperbarui: 29-07-2022
Deskripsi | Keparahan |
---|---|
29-07-2022 Update: Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini.
Tiga kerentanan kerusakan memori baru (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) telah ditemukan di kernel Linux. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk mencapai pemisahan container penuh ke root di node. Kerentanan ini memengaruhi GKE di VMware v1.9 dan yang lebih baru untuk image Container-Optimized OS dan Ubuntu. Apa yang harus saya lakukan?Versi GKE on VMware yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di VMware tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-29582, kernel Linux dalam versi sebelum 5.17.3 mengalami penggunaan setelah pembebasan karena kondisi race dalam waktu tunggu io_uring. CVE-2022-29581 dan CVE-2022-1116 adalah kerentanan yang memungkinkan penyerang lokal menyebabkan kerusakan memori di io_uring atau net/sched di kernel Linux untuk melakukan eskalasi hak istimewa ke root. |
Tinggi |
GKE di AWS
Diperbarui: 29-07-2022
Deskripsi | Keparahan |
---|---|
29-07-2022 Info Terbaru: Info Terbaru: Versi generasi saat ini dan sebelumnya dari GKE di AWS berikut telah diperbarui dengan kode untuk memperbaiki kerentanan ini. Sebaiknya Anda mengupgrade node ke salah satu versi GKE di AWS berikut: Generasi saat ini:
Tiga kerentanan kerusakan memori baru (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) telah ditemukan di kernel Linux. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk mencapai pemisahan container penuh ke root di node. Kerentanan ini memengaruhi semua versi GKE di AWS. Apa yang harus saya lakukan?Versi GKE di AWS yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di AWS tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-29582, kernel Linux dalam versi sebelum 5.17.3 mengalami penggunaan setelah pembebasan karena kondisi race dalam waktu tunggu io_uring. CVE-2022-29581 dan CVE-2022-1116 adalah kerentanan yang memungkinkan penyerang lokal menyebabkan kerusakan memori di io_uring atau net/sched di kernel Linux untuk melakukan eskalasi hak istimewa ke root. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
29-07-2022 Info Terbaru: Info Terbaru: Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE on Azure berikut:
Tiga kerentanan kerusakan memori baru (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) telah ditemukan di kernel Linux. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk mencapai pemisahan container penuh ke root di node. Kerentanan ini memengaruhi semua versi GKE di Azure. Apa yang harus saya lakukan?Versi GKE on Azure yang berisi patch akan segera dirilis. Buletin keamanan ini akan diperbarui saat versi GKE di Azure tersedia untuk didownload. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Dengan CVE-2022-29582, kernel Linux dalam versi sebelum 5.17.3 mengalami penggunaan setelah pembebasan karena kondisi race dalam waktu tunggu io_uring. CVE-2022-29581 dan CVE-2022-1116 adalah kerentanan yang memungkinkan penyerang lokal menyebabkan kerusakan memori di io_uring atau net/sched di kernel Linux untuk melakukan eskalasi hak istimewa ke root. |
Tinggi |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Tiga kerentanan kerusakan memori baru (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) telah ditemukan di kernel Linux. Kerentanan ini memungkinkan pengguna tanpa hak istimewa dengan akses lokal ke cluster untuk mencapai pemisahan container penuh ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh kerentanan ini karena tidak menggabungkan sistem operasi dalam distribusinya. |
Tidak ada |
GCP-2022-014
Dipublikasikan: 26-04-2022
Diperbarui: 22-11-2022
Pembaruan 22-11-2022: Menambahkan informasi tentang beban kerja yang berjalan di cluster Autopilot.
Pembaruan 12-05-2022: Memperbarui versi patch untuk GKE di AWS dan
GKE di Azure.
Referensi: CVE-2022-1055, CVE-2022-27666
GKE
Diperbarui: 22-11-2022
Deskripsi | Keparahan |
---|---|
Pembaruan 22-11-2022: Cluster dan workload GKE Autopilot yang berjalan di GKE Sandbox tidak terpengaruh oleh kerentanan ini. Dua kerentanan keamanan, CVE-2022-1055 dan CVE-2022-27666 telah ditemukan di kernel Linux. Setiap konfigurasi dapat menyebabkan penyerang lokal dapat melakukan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu). Detail teknisDalam CVE-2022-1055, penyerang dapat mengeksploitasi penggunaan setelah pembebasan memori di tc_new_tfilter() yang memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Dalam CVE-2022-27666, buffer overflow di esp/esp6_output_head memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE mendatang berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2022-1055 dan CVE-2022-27666 telah ditemukan di kernel Linux. Setiap konfigurasi dapat menyebabkan penyerang lokal dapat melakukan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu). Detail teknisDalam CVE-2022-1055, penyerang dapat mengeksploitasi penggunaan setelah pembebasan memori di tc_new_tfilter() yang memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Dalam CVE-2022-27666, buffer overflow di esp/esp6_output_head memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Apa yang harus saya lakukan?Upgrade cluster Anda ke versi yang telah di-patch. Versi GKE on VMware berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GKE di AWS
Diperbarui: 12-05-2022
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2022-1055 dan CVE-2022-27666 telah ditemukan di kernel Linux. Setiap konfigurasi dapat menyebabkan penyerang lokal dapat melakukan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu). Detail teknisDalam CVE-2022-1055, penyerang dapat mengeksploitasi penggunaan setelah pembebasan memori di tc_new_tfilter() yang memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Dalam CVE-2022-27666, buffer overflow di esp/esp6_output_head memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Apa yang harus saya lakukan?12-05-2022: Versi GKE di AWS generasi saat ini dan sebelumnya berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya Anda mengupgrade node ke salah satu versi GKE di AWS berikut: Generasi saat ini
Upgrade cluster Anda ke versi yang telah di-patch. Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GKE di Azure
Diperbarui: 12-05-2022
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2022-1055 dan CVE-2022-27666 telah ditemukan di kernel Linux. Setiap konfigurasi dapat menyebabkan penyerang lokal dapat melakukan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu). Detail teknisDalam CVE-2022-1055, penyerang dapat mengeksploitasi penggunaan setelah pembebasan memori di tc_new_tfilter() yang memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Dalam CVE-2022-27666, buffer overflow di esp/esp6_output_head memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Apa yang harus saya lakukan?Update 12-05-2022: Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di Azure berikut:
Upgrade cluster Anda ke versi yang telah di-patch. Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2022-1055 dan CVE-2022-27666 telah ditemukan di kernel Linux. Setiap konfigurasi dapat menyebabkan penyerang lokal dapat melakukan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu). Detail teknisDalam CVE-2022-1055, penyerang dapat mengeksploitasi penggunaan setelah pembebasan memori di tc_new_tfilter() yang memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Dalam CVE-2022-27666, buffer overflow di esp/esp6_output_head memungkinkan penyerang lokal di container mengeskalasikan hak istimewa ke root di node. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google Distributed Cloud Virtual for Bare Metal tidak terpengaruh oleh CVE ini karena tidak menyertakan Linux sebagai bagian dari paketnya. Anda harus memastikan bahwa image node yang Anda gunakan diupdate ke versi yang berisi perbaikan untuk CVE-2022-1055 dan CVE-2022-27666. Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GCP-2022-013
Dipublikasikan: 11-04-2022
Diperbarui: 20-04-2022
Referensi: CVE-2022-23648
Update 22-04-2022: Versi patch yang diperbarui untuk Google Distributed Cloud Virtual for Bare Metal dan GKE di VMware.
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-23648, telah ditemukan dalam penanganan traversal jalur containerd dalam spesifikasi volume image OCI. Container yang diluncurkan melalui implementasi CRI containerd dengan konfigurasi image yang dibuat khusus dapat memperoleh akses baca penuh ke file dan direktori arbitrer di host. Kerentanan ini dapat melewati penerapan berbasis kebijakan apa pun pada penyiapan container (termasuk Kebijakan Keamanan Pod Kubernetes). Kerentanan ini memengaruhi semua sistem operasi node GKE (Container-Optimized OS dan Ubuntu) yang menggunakan containerd secara default. Semua node GKE, Autopilot, dan GKE Sandbox terpengaruh. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan patch tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran rilis tertentu. |
Sedang |
GKE on VMware
Diperbarui: 22-04-2022
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-23648, telah ditemukan dalam penanganan traversal jalur containerd dalam spesifikasi volume image OCI. Container yang diluncurkan melalui implementasi CRI containerd dengan konfigurasi image yang dibuat khusus dapat memperoleh akses baca penuh ke file dan direktori arbitrer di host. Kerentanan ini dapat melewati penerapan berbasis kebijakan apa pun pada penyiapan container (termasuk Kebijakan Keamanan Pod Kubernetes). Kerentanan ini memengaruhi semua GKE di VMware dengan stackdriver yang diaktifkan, yang menggunakan containerd. GKE on VMware versi 1.8, 1.9, dan 1.10 terpengaruh Apa yang harus saya lakukan?Pembaruan 22-04-2022: Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini.
Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di VMware berikut:
CVE ini dapat diatasi dengan menyetel IgnoreImageDefinedVolumes ke benar (true). |
Sedang |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-23648, telah ditemukan dalam penanganan traversal jalur containerd dalam spesifikasi volume image OCI. Container yang diluncurkan melalui implementasi CRI containerd dengan konfigurasi image yang dibuat khusus dapat memperoleh akses baca penuh ke file dan direktori arbitrer di host. Kerentanan ini dapat melewati penerapan berbasis kebijakan apa pun pada penyiapan container (termasuk Kebijakan Keamanan Pod Kubernetes). Semua versi GKE on AWS terpengaruh. Apa yang harus saya lakukan?Versi GKE on AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi GKE di AWS berikut. GKE di AWS (generasi saat ini)
GKE di AWS (generasi sebelumnya)
CVE ini dapat diatasi dengan menyetel IgnoreImageDefinedVolumes ke benar (true). |
Sedang |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-23648, telah ditemukan dalam penanganan traversal jalur containerd dalam spesifikasi volume image OCI. Container yang diluncurkan melalui implementasi CRI containerd dengan konfigurasi image yang dibuat khusus dapat memperoleh akses baca penuh ke file dan direktori arbitrer di host. Kerentanan ini dapat melewati penerapan berbasis kebijakan apa pun pada penyiapan container (termasuk Kebijakan Keamanan Pod Kubernetes). Semua versi GKE on Azure terpengaruh. Apa yang harus saya lakukan?Versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda sebagai berikut:
CVE ini dapat dimitigasi dengan menyetel IgnoreImageDefinedVolumes ke benar (true). |
Sedang |
Google Distributed Cloud Virtual untuk Bare Metal
Diperbarui: 22-04-2022
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-23648, telah ditemukan dalam penanganan traversal jalur containerd dalam spesifikasi volume image OCI. Container yang diluncurkan melalui implementasi CRI containerd dengan konfigurasi image yang dibuat khusus dapat memperoleh akses baca penuh ke file dan direktori arbitrer di host. Kerentanan ini dapat melewati penerapan berbasis kebijakan apa pun pada penyiapan container (termasuk Kebijakan Keamanan Pod Kubernetes). Kerentanan ini memengaruhi semua Google Distributed Cloud Virtual untuk Bare Metal yang menggunakan containerd. Google Distributed Cloud Virtual untuk Bare Metal versi 1.8, 1.9, dan 1.10 terpengaruh Apa yang harus saya lakukan?Pembaruan 22-04-2022: Versi Google Distributed Cloud Virtual untuk Bare Metal berikut berisi kode yang memperbaiki kerentanan ini.
Versi Google Distributed Cloud Virtual untuk Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade node Anda ke salah satu versi Google Distributed Cloud Virtual for Bare Metal berikut:
CVE ini dapat diatasi dengan menyetel IgnoreImageDefinedVolumes ke benar (true). |
Sedang |
GCP-2022-012
Dipublikasikan: 07-04-2022
Diperbarui: 22-11-2022
Referensi: CVE-2022-0847
Update 22-11-2022: Memperbarui informasi tentang beban kerja yang menggunakan GKE Sandbox.
GKE
Diperbarui: 22-11-2022
Deskripsi | Keparahan |
---|---|
Update 22-11-2022: Workload yang menggunakan GKE Sandbox tidak terpengaruh oleh kerentanan ini. Kerentanan keamanan, CVE-2022-0847, telah ditemukan di kernel Linux versi 5.8 dan yang lebih baru yang berpotensi meningkatkan hak istimewa penampung ke root. Kerentanan ini memengaruhi semua versi node pool GKE v1.22 dan yang lebih baru yang menggunakan image Container-Optimized OS (Container-Optimized OS 93 dan yang lebih baru). Node pool GKE yang menggunakan OS Ubuntu tidak terpengaruh. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk tujuan keamanan, meskipun Anda telah mengaktifkan upgrade otomatis node, sebaiknya upgrade node pool secara manual ke salah satu versi GKE berikut:
Fitur terbaru saluran rilis memungkinkan Anda menerapkan versi patch saluran rilis lain tanpa harus berhenti berlangganan dari suatu saluran. Hal ini memungkinkan Anda mengamankan node hingga versi baru menjadi default untuk saluran khusus rilis Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0847 terkait dengan tanda PIPE_BUF_FLAG_CAN_MERGE yang diperkenalkan di kernel Linux versi 5.8. Dalam kerentanan ini, anggota "flags" dari struktur buffer pipe baru tidak memiliki inisialisasi yang tepat di kernel Linux. Penyerang lokal yang tidak memiliki hak istimewa dapat menggunakan kelemahan ini untuk menulis ke halaman dalam cache halaman yang didukung oleh file hanya baca dan meningkatkan hak istimewanya. Versi baru Container-Optimized OS yang memperbaiki masalah ini telah diintegrasikan ke dalam versi node pool GKE yang diupdate. |
Tinggi |
GKE on VMware
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0847, telah ditemukan di kernel Linux versi 5.8 dan yang lebih baru yang berpotensi meningkatkan hak istimewa ke root. Kerentanan ini memengaruhi GKE di VMware v1.10 untuk image Container-Optimized OS. Saat ini, GKE di VMware dengan Ubuntu menggunakan kernel versi 5.4 dan tidak rentan terhadap serangan ini. Apa yang harus saya lakukan?Versi image node Linux untuk GKE di VMware versi berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster admin dan pengguna Anda ke versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0847 terkait dengan tanda PIPE_BUF_FLAG_CAN_MERGE yang diperkenalkan di kernel Linux versi 5.8. Dalam kerentanan ini, anggota "flags" dari struktur buffer pipe baru tidak memiliki inisialisasi yang tepat di kernel Linux. Penyerang lokal yang tidak memiliki hak istimewa dapat menggunakan kelemahan ini untuk menulis ke halaman dalam cache halaman yang didukung oleh file hanya baca dan meningkatkan hak istimewanya. Versi baru Container-Optimized OS yang memperbaiki masalah ini telah diintegrasikan ke dalam versi GKE on VMware yang diupdate. |
Tinggi |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0847, telah ditemukan di kernel Linux versi 5.8 dan yang lebih baru yang berpotensi meningkatkan hak istimewa ke root. Kerentanan ini memengaruhi cluster terkelola GKE di AWS v1.21 dan cluster yang berjalan di GKE di AWS (generasi sebelumnya) v1.19, v1.20, v1.21, yang menggunakan Ubuntu. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE di AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Untuk GKE terkelola di AWS, sebaiknya upgrade cluster pengguna dan kumpulan node Anda ke salah satu versi berikut:
Untuk k-lite GKE di AWS, sebaiknya Anda mengupgrade objek AWSManagementService, AWSCluster, dan AWSNodePool ke versi berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0847 terkait dengan tanda PIPE_BUF_FLAG_CAN_MERGE yang diperkenalkan di kernel Linux versi 5.8. Dalam kerentanan ini, anggota "flags" dari struktur buffer pipe baru tidak memiliki inisialisasi yang tepat di kernel Linux. Penyerang lokal yang tidak memiliki hak istimewa dapat menggunakan kelemahan ini untuk menulis ke halaman dalam cache halaman yang didukung oleh file hanya baca dan meningkatkan hak istimewanya. |
Tinggi |
GKE di Azure
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0847, telah ditemukan di kernel Linux versi 5.8 dan yang lebih baru yang berpotensi meningkatkan hak istimewa ke root. Kerentanan ini memengaruhi cluster terkelola GKE di Azure v1.21 yang menggunakan Ubuntu. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE on Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya upgrade cluster pengguna dan nodepool ke versi berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0847 terkait dengan tanda PIPE_BUF_FLAG_CAN_MERGE yang diperkenalkan di kernel Linux versi 5.8. Dalam kerentanan ini, anggota "flags" dari struktur buffer pipe baru tidak memiliki inisialisasi yang tepat di kernel Linux. Penyerang lokal yang tidak memiliki hak istimewa dapat menggunakan kelemahan ini untuk menulis ke halaman dalam cache halaman yang didukung oleh file hanya baca dan meningkatkan hak istimewanya. |
Tinggi |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0847, telah ditemukan di kernel Linux versi 5.8 dan yang lebih baru yang berpotensi meningkatkan hak istimewa ke root. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google Distributed Cloud Virtual for Bare Metal tidak terpengaruh oleh CVE ini karena tidak menyertakan Linux sebagai bagian dari paketnya. Anda harus memastikan bahwa image node yang Anda gunakan diupdate ke versi yang berisi perbaikan untuk CVE-2022-0847. |
Tinggi |
GCP-2022-011
Dipublikasikan: 22-03-2022
Diperbarui: 11-08-2022
11-08-2022: Menambahkan detail selengkapnya tentang efek kesalahan konfigurasi SMT.
GKE
Deskripsi | Keparahan |
---|---|
Pembaruan 11-08-2022: Menambahkan informasi selengkapnya tentang konfigurasi Multi-Threading Simultan (SMT). SMT seharusnya dinonaktifkan, tetapi diaktifkan pada versi yang tercantum. Jika Anda mengaktifkan SMT secara manual untuk node pool sandbox, SMT akan tetap diaktifkan secara manual meskipun ada masalah ini. Ada kesalahan konfigurasi pada Simultaneous Multi-Threading (SMT), yang juga dikenal sebagai Hyper-threading, pada image GKE Sandbox. Kesalahan konfigurasi ini berpotensi membuat node rentan terhadap serangan side channel seperti Sampling Data Mikroarsitektur (MDS) (untuk mengetahui konteks selengkapnya, lihat dokumentasi GKE Sandbox). Sebaiknya jangan gunakan versi yang terpengaruh berikut:
Jika Anda mengaktifkan SMT untuk node pool secara manual, masalah ini tidak akan memengaruhi node sandbox Anda. Apa yang harus saya lakukan?Upgrade node Anda ke salah satu versi berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Node GKE Sandbox menonaktifkan SMT secara default, sehingga mengurangi serangan melalui saluran samping. |
Sedang |
GCP-2022-009
Dipublikasikan: 01-03-2022
Diperbarui: 15-03-2022
GKE
Deskripsi | Keparahan |
---|---|
Pembaruan 15-03-2022: Menambahkan panduan penguatan untuk GKE di AWS dan GKE di Azure. Menambahkan bagian tentang persistensi menggunakan webhook. Beberapa jalur yang tidak terduga untuk mengakses VM node di cluster GKE Autopilot dapat digunakan untuk meningkatkan hak istimewa di cluster. Masalah ini telah diperbaiki dan Anda tidak perlu melakukan tindakan lebih lanjut. Perbaikan ini mengatasi masalah yang dilaporkan melalui Vulnerability Reward Program kami. Pengguna cluster GKE Standard dan GKE dapat secara opsional menerapkan kebijakan hardening serupa seperti yang dijelaskan di bawah. Detail teknisAkses host menggunakan pengecualian kebijakan pihak ketigaAgar Google Cloud dapat menawarkan pengelolaan node secara penuh, dan SLA tingkat Pod, GKE Autopilot membatasi beberapa primitif Kubernetes dengan hak istimewa tinggi untuk membatasi workload agar tidak memiliki akses level rendah ke VM node. Untuk memberikan konteks: GKE Standard memberikan akses penuh ke komputasi yang mendasarinya, Autopilot memberikan akses terbatas, dan Cloud Run tidak memberikan akses. Autopilot melonggarkan beberapa batasan tersebut untuk daftar alat pihak ketiga yang telah ditentukan sebelumnya agar pelanggan dapat menjalankan alat tersebut di Autopilot tanpa modifikasi. Dengan menggunakan hak istimewa untuk membuat pod dengan pemasangan jalur host, peneliti dapat menjalankan container dengan hak istimewa di pod yang tampak seperti salah satu alat pihak ketiga yang masuk dalam daftar yang diizinkan ini untuk mendapatkan akses ke host. Kemampuan untuk menjadwalkan pod dengan cara ini diharapkan ada di GKE Standard, tetapi tidak di GKE Autopilot, karena melewati batasan akses host yang digunakan untuk mengaktifkan SLA yang dijelaskan sebelumnya. Masalah ini diperbaiki dengan memperketat spesifikasi pod daftar yang diizinkan pihak ketiga. Eskalasi akses dari root-on-nodeSelain akses host, pod Kami telah menghentikan penggunaan dan menghapus Sebagai langkah penguatan sistem untuk mencegah jenis serangan ini pada masa mendatang, kami akan menerapkan batasan Autopilot dalam rilis mendatang yang mencegah pembaruan pada akun layanan berbagai objek di namespace
Penambahan 15-03-2022: Persistensi menggunakan webhook mutatingWebhook mutasi digunakan dalam laporan untuk mendapatkan akses istimewa ke cluster setelah terjadi kompromi. Bagian ini adalah bagian standar Kubernetes API yang dibuat oleh admin cluster, dan dibuat terlihat oleh administrator saat Autopilot menambahkan dukungan untuk webhook yang ditentukan pelanggan. Akun layanan istimewa di namespace defaultSebelumnya, pengelola kebijakan Autopilot mengizinkan dua akun layanan dalam namespace default: Apa yang harus saya lakukan?Semua cluster GKE Autopilot telah memperbarui kebijakannya untuk menghapus akses host yang tidak diinginkan dan tidak ada tindakan lebih lanjut yang diperlukan. Penguatan kebijakan lebih lanjut akan diterapkan ke Autopilot dalam beberapa minggu mendatang sebagai perlindungan sekunder. Anda tidak perlu melakukan tindakan apa pun. Cluster GKE Standard dan cluster GKE tidak terpengaruh karena pengguna sudah memiliki akses ke host. Sebagai tindakan penguatan sistem, pengguna cluster GKE Standard dan cluster GKE dapat menerapkan perlindungan serupa dengan kebijakan Gatekeeper yang mencegah modifikasi sendiri workload istimewa. Untuk mengetahui petunjuknya, lihat panduan pengamanan berikut:
|
Rendah |
GCP-2022-008
Dipublikasikan: 23-02-2022
Diperbarui: 28-04-2022
Referensi:
CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657,
CVE-2022-21656
GKE
Deskripsi | Keparahan |
---|---|
Project Envoy baru-baru ini menemukan serangkaian kerentanan, CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657, dan
CVE-2022-21656
yang dapat memengaruhi cluster GKE yang menggunakan Anthos Service Mesh,
Istio-on-GKE, atau deployment Istio kustom. Semua masalah yang tercantum di bawah telah diperbaiki dalam rilis Envoy 1.21.1. Latar Belakang Teknis Detail tambahan untuk kerentanan ini tersedia di sini. Apa yang harus saya lakukan?Cluster GKE yang menjalankan Anthos Service Mesh harus diupgrade ke versi yang didukung dengan perbaikan untuk kerentanan di atas
Cluster GKE yang menjalankan Istio-on-GKE harus diupgrade ke versi yang didukung dengan perbaikan untuk kerentanan di atas
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, dan CVE-2022-21656 |
Tinggi |
GKE on VMware
Diperbarui: 28-04-2022
Deskripsi | Keparahan |
---|---|
Envoy baru-baru ini merilis beberapa perbaikan kerentanan keamanan. GKE on VMware
terpengaruh karena Envoy digunakan dengan metrics-server. CVE Envoy yang kami perbaiki tercantum di bawah. Kami akan memperbarui buletin ini dengan versi tertentu saat tersedia:
Istio baru-baru ini merilis satu perbaikan kerentanan keamanan. Anthos di VMware terpengaruh karena Istio digunakan untuk ingress. CVE Istio yang kami perbaiki tercantum di bawah. Kami akan memperbarui buletin ini dengan versi tertentu saat tersedia: CVE-2022-23635 (skor CVSS 7,5, Tinggi): Istiod error saat menerima permintaan dengan header `authorization` yang dibuat khusus.Untuk mengetahui deskripsi dan dampak lengkap CVE di atas, lihat buletin keamanan. 28-04-2022 Tambahan: Apa yang harus saya lakukan?Versi GKE di VMware berikut memperbaiki kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, dan CVE-2022-21656 |
Tinggi |
Google Distributed Cloud Virtual untuk Bare Metal
Deskripsi | Keparahan |
---|---|
Envoy baru-baru ini merilis beberapa perbaikan kerentanan keamanan. Anthos
on Bare metal terpengaruh karena Envoy digunakan untuk metrics-server.
CVE Envoy yang kami perbaiki dalam rilis 1.10.3, 1.9.6, dan 1.8.9 tercantum di bawah:
Untuk mengetahui deskripsi dan dampak lengkap dari CVE di atas, lihat buletin keamanan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, dan CVE-2022-21656 |
Tinggi |
GCP-2022-006
Dipublikasikan: 14-02-2022
Diperbarui: 16-05-2022
Pembaruan 16-05-2022: Menambahkan GKE versi 1.19.16-gke.7800 atau yang lebih baru ke daftar versi yang memiliki kode untuk memperbaiki kerentanan ini.
Pembaruan 12-05-2022: Memperbarui versi patch untuk GKE, Google Distributed Cloud Virtual for Bare Metal, GKE on VMware, dan GKE on AWS.
Memperbaiki masalah saat buletin keamanan untuk GKE di AWS tidak ditampilkan saat ditambahkan pada 23-02-2022.
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0492, telah ditemukan dalam fungsi Apa yang harus saya lakukan?16-05-2022: Selain versi GKE yang disebutkan dalam info terbaru 12-05-2022, GKE versi 1.19.16-gke.7800 atau yang lebih baru juga berisi kode yang memperbaiki kerentanan ini. Pembaruan 12-05-2022: Versi GKE berikut berisi kode yang memperbaiki kerentanan ini:
Pembaruan 15-02-2022: Memperbaiki pernyataan gVisor. Kerentanan ini ditemukan di
Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0492 |
Rendah |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0492, telah ditemukan dalam fungsi Apa yang harus saya lakukan?Pembaruan 12-05-2022: Versi GKE di VMware berikut berisi kode yang memperbaiki kerentanan ini. COS
Kerentanan ini ditemukan di cgroup_release_agent_write kernel Linux dalam fungsi kernel/cgroup/cgroup-v1.c dan dapat digunakan sebagai pelarian dari container. GKE di VMware tidak terpengaruh karena perlindungan dari profil AppArmor default di Ubuntu dan COS. Namun, beberapa pelanggan mungkin masih rentan jika mereka telah melonggarkan batasan keamanan pada pod melalui modifikasi kolom securityContext Pod atau container misalnya dengan menonaktifkan/mengubah profil AppArmor, yang tidak direkomendasikan. Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0492 |
Rendah |
GKE di AWS
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0492, telah ditemukan dalam fungsi Apa yang harus saya lakukan?12-05-2022 Info terbaru: Versi GKE di AWS generasi saat ini dan sebelumnya berikut berisi kode yang memperbaiki kerentanan ini: Generasi saat ini
Pembaruan 23-02-2022: Menambahkan catatan untuk GKE di AWS. GKE di AWS generasi sebelumnya dan saat ini tidak terpengaruh karena perlindungan dari profil AppArmor default di Ubuntu. Namun, beberapa pelanggan mungkin masih rentan jika mereka telah melonggarkan batasan keamanan pada pod melalui modifikasi kolom securityContext Pod atau container, misalnya dengan menonaktifkan/mengubah profil AppArmor, yang tidak direkomendasikan. Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0492 |
Rendah |
GKE Enterprise diaktifkan
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2022-0492, telah ditemukan dalam fungsi Apa yang harus saya lakukan?Pembaruan 12-05-2022: Versi GKE di Azure berikut berisi kode yang memperbaiki kerentanan ini:
GKE di Azure tidak terpengaruh karena perlindungan dari profil AppArmor default di Ubuntu. Namun, beberapa pelanggan mungkin masih rentan jika mereka telah melonggarkan batasan keamanan pada pod melalui modifikasi kolom securityContext Pod atau container, misalnya dengan menonaktifkan/mengubah profil AppArmor, yang tidak direkomendasikan. Patch akan tersedia dalam rilis mendatang. Buletin ini akan diperbarui saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini?CVE-2022-0492 |
Rendah |
GCP-2022-005
Dipublikasikan: 11-02-2022Diperbarui: 15-02-2022
Referensi: CVE-2021-43527
GKE
Deskripsi | Keparahan |
---|---|
Update 15-02-2022: Beberapa versi GKE yang disebutkan dalam buletin asli digabungkan dengan perbaikan lainnya dan nomor versinya ditingkatkan sebelum rilis. Patch tersedia di versi GKE berikut:
Kerentanan keamanan, CVE-2021-43527, telah ditemukan di biner apa pun yang ditautkan ke versi libnss3 yang rentan yang ditemukan di NSS (Network Security Services) versi sebelum 3.73 atau 3.68.1. Aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya dapat terpengaruh, bergantung pada cara NSS digunakan/dikonfigurasi. Baik image GKE COS maupun Ubuntu telah menginstal versi yang rentan, dan perlu di-patch. Potensinya, CVE-2021-43527 dapat berdampak luas pada aplikasi yang menggunakan NSS untuk menangani tanda tangan yang dienkode dalam CMS, S/MIME, PKCS#7, atau PKCS#12. Selain itu, aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya mungkin terpengaruh. Dampak bergantung pada cara NSS digunakan/dikonfigurasi. GKE tidak menggunakan libnss3 untuk API yang dapat diakses melalui Internet. Dampaknya terbatas pada kode di host yang berjalan di luar penampung, yang kecil karena desain minimal Chrome OS. Kode GKE yang berjalan di dalam container menggunakan image dasar distroless golang tidak terpengaruh. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade bidang kontrol dan node Anda ke salah satu versi GKE berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2021-43527, telah ditemukan di biner apa pun yang ditautkan ke versi libnss3 yang rentan yang ditemukan di NSS (Network Security Services) versi sebelum 3.73 atau 3.68.1. Aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya dapat terpengaruh, bergantung pada cara mereka mengonfigurasi NSS. Baik image COS dan Ubuntu GKE di VMware memiliki versi yang rentan yang terinstal, dan perlu diperbaiki. CVE-2021-43527 berpotensi berdampak luas pada aplikasi yang menggunakan NSS untuk menangani tanda tangan yang dienkode dalam CMS, S/MIME, PKCS #7, atau PKCS #12. Selain itu, aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya mungkin terpengaruh. Dampak bergantung pada cara mereka mengonfigurasi/menggunakan NSS. Anthos di VMware tidak menggunakan libnss3 untuk API yang dapat diakses secara publik, sehingga dampaknya terbatas dan tingkat keparahan CVE ini untuk GKE di VMware diberi rating Sedang. Apa yang harus saya lakukan?Versi image node Linux untuk Anthos versi berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade bidang kontrol dan node Anda ke salah satu versi Anthos berikut:
Apakah Anda menggunakan GKE on VMware versi yang lebih lama dari 1.18? Anda menggunakan versi Anthos di luar SLA dan sebaiknya mengupgrade ke salah satu versi yang didukung. Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Sedang |
GKE Enterprise diaktifkan
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2021-43527, telah ditemukan di biner apa pun yang ditautkan ke versi libnss3 yang rentan yang ditemukan di NSS (Network Security Services) versi sebelum 3.73 atau 3.68.1. Aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya dapat terpengaruh, bergantung pada cara NSS digunakan/dikonfigurasi. Cluster Anthos di image Ubuntu Azure telah menginstal versi yang rentan, dan perlu di-patch. Potensinya, CVE-2021-43527 dapat berdampak luas pada aplikasi yang menggunakan NSS untuk menangani tanda tangan yang dienkode dalam CMS, S/MIME, PKCS#7, atau PKCS#12. Selain itu, aplikasi yang menggunakan NSS untuk validasi sertifikat atau fungsi TLS, X.509, OCSP, atau CRL lainnya mungkin terpengaruh. Dampak bergantung pada cara mereka mengonfigurasi/menggunakan NSS. Cluster Anthos di Azure tidak menggunakan libnss3 untuk API yang dapat diakses secara publik, sehingga dampaknya terbatas dan tingkat keparahan CVE ini untuk Anthos di Azure diberi rating Sedang. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi Anthos di Azure berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Sedang |
GCP-2022-004
Dipublikasikan: 2022-02-04Referensi: CVE-2021-4034
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2021-4034, telah ditemukan di pkexec, bagian dari paket kit kebijakan Linux (polkit), yang memungkinkan pengguna yang diautentikasi melakukan serangan eskalasi hak istimewa. PolicyKit umumnya hanya digunakan pada sistem desktop Linux untuk mengizinkan pengguna non-root melakukan tindakan seperti memulai ulang sistem, menginstal paket, memulai ulang layanan, dll., sebagaimana diatur oleh kebijakan. Apa yang harus saya lakukan?GKE tidak terpengaruh karena modul yang rentan, policykit-1, tidak diinstal pada image COS atau Ubuntu yang digunakan di GKE. Anda tidak perlu melakukan tindakan apa pun. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2021-4034, telah ditemukan di pkexec, bagian dari paket kit kebijakan Linux (polkit), yang memungkinkan pengguna yang diautentikasi melakukan serangan eskalasi hak istimewa. PolicyKit umumnya hanya digunakan pada sistem desktop Linux untuk mengizinkan pengguna non-root melakukan tindakan seperti memulai ulang sistem, menginstal paket, memulai ulang layanan, dll., sebagaimana diatur oleh kebijakan. Konfigurasi default GKE Enterprise sudah memberikan hak istimewa "sudo" penuh kepada pengguna, sehingga eksploitasi ini tidak mengubah postur keamanan GKE Enterprise yang ada Detail teknisAgar bug ini dapat dieksploitasi, penyerang memerlukan shell non-root pada sistem file node dan menginstal pkexec versi yang rentan. Meskipun GKE di VMware menyertakan versi policykit-1 dalam image rilisnya, konfigurasi default GKE Enterprise memungkinkan sudo tanpa sandi bagi siapa saja yang sudah memiliki akses shell, sehingga kerentanan ini tidak memberikan hak istimewa yang lebih banyak kepada pengguna daripada yang sudah mereka miliki. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on VMware tidak terpengaruh. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
GKE di AWS tidak terpengaruh. Modul yang rentan, policykit-1, tidak diinstal pada image Ubuntu yang digunakan oleh GKE di AWS versi saat ini dan sebelumnya. | Tidak ada |
GKE Enterprise diaktifkan
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2021-4034, telah ditemukan di pkexec, bagian dari paket kit kebijakan Linux (polkit), yang memungkinkan pengguna yang diautentikasi melakukan serangan eskalasi hak istimewa. PolicyKit umumnya hanya digunakan pada sistem desktop Linux untuk mengizinkan pengguna non-root melakukan tindakan seperti memulai ulang sistem, menginstal paket, memulai ulang layanan, dll., sebagaimana diatur oleh kebijakan. Konfigurasi default GKE Enterprise sudah memberikan hak istimewa "sudo" penuh kepada pengguna, sehingga eksploitasi ini tidak mengubah postur keamanan GKE Enterprise yang ada Detail teknisAgar bug ini dapat dieksploitasi, penyerang memerlukan shell non-root pada sistem file node dan menginstal pkexec versi yang rentan. Meskipun GKE di Azure menyertakan versi policykit-1 dalam image rilisnya, konfigurasi default GKE Enterprise memungkinkan sudo tanpa sandi bagi siapa saja yang sudah memiliki akses shell, sehingga kerentanan ini tidak memberikan hak istimewa yang lebih banyak kepada pengguna daripada yang sudah mereka miliki. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. GKE on Azure tidak terpengaruh. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Google Distributed Cloud Virtual untuk Bare Metal mungkin terpengaruh, bergantung pada paket yang diinstal di sistem operasi yang dikelola pelanggan. Pindai image OS Anda dan berikan patch jika diperlukan. | Tidak ada |
GCP-2022-002
Dipublikasikan: 01-02-2022Diperbarui: 07-03-2022
Referensi: CVE-2021-4154, CVE-2021-22600, CVE-2022-0185
Update 04-02-2022: Menambahkan bagian untuk GKE di AWS dan GKE di Azure. Menambahkan update peluncuran untuk GKE dan GKE di VMware.
GKE
Diperbarui: 07-03-2022
Deskripsi | Keparahan |
---|---|
Tiga kerentanan keamanan, CVE-2021-4154, CVE-2021-22600, dan CVE-2022-0185, telah ditemukan di kernel Linux, yang masing-masing dapat menyebabkan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node (COS dan Ubuntu) di GKE, GKE di VMware, GKE di AWS (generasi saat ini dan sebelumnya), dan GKE di Azure. Pod yang menggunakan GKE Sandbox tidak rentan terhadap kerentanan ini. Lihat catatan rilis COS untuk mengetahui detail selengkapnya. Detail teknisDalam CVE-2021-4154, penyerang dapat mengeksploitasi parameter panggilan sistem CVE-2021-22600 adalah eksploitasi double free di packet_set_ring yang dapat menyebabkan container escape ke node host. Dengan CVE-2022-0185, bug heap overflow di legacy_parse_param() dapat menyebabkan penulisan di luar batas yang akan menyebabkan container breakout. Jalur eksploitasi untuk kerentanan ini yang mengandalkan syscall "unshare" secara default diblokir di cluster GKE Autopilot menggunakan pemfilteran seccomp. Pengguna yang telah mengaktifkan profil seccomp runtime container default secara manual di cluster GKE Standard juga dilindungi. Apa yang harus saya lakukan?Pembaruan 07-03-2022:Versi image node Linux untuk GKE versi berikut telah diupdate dengan kode untuk memperbaiki semua kerentanan ini untuk image Ubuntu dan COS. Upgrade bidang kontrol dan node Anda ke salah satu versi GKE berikut.
Update 25-02-2022:Jika Anda menggunakan image node Ubuntu, 1.22.6-gke.1000 tidak menangani CVE-2021-22600. Kami akan memperbarui buletin ini dengan versi patch Ubuntu saat tersedia. Pembaruan 23-02-2022: Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE berikut.
Pembaruan 04-02-2022: Tanggal mulai peluncuran untuk versi patch GKE adalah 2 Februari. Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE berikut.
Versi 1.22 dan 1.23 juga sedang dalam proses. Kami akan memperbarui buletin ini dengan versi tertentu saat tersedia. Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
Cluster GKE di
Diperbarui: 23-02-2022
Deskripsi | Keparahan |
---|---|
Tiga kerentanan keamanan, CVE-2021-4154, CVE-2021-22600, dan CVE-2022-0185, telah ditemukan di kernel Linux, yang masing-masing dapat menyebabkan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node (COS dan Ubuntu) di GKE, GKE di VMware, GKE di AWS (generasi saat ini dan sebelumnya), dan GKE di Azure. Lihat catatan rilis COS untuk mengetahui detail selengkapnya. Detail teknisDalam CVE-2021-4154, penyerang dapat mengeksploitasi parameter panggilan sistem CVE-2021-22600 adalah eksploitasi double free di packet_set_ring yang dapat menyebabkan container escape ke node host. Dengan CVE-2022-0185, bug heap overflow di legacy_parse_param() dapat menyebabkan penulisan di luar batas yang akan menyebabkan container breakout. Pengguna yang telah mengaktifkan profil seccomp runtime container default secara manual di cluster GKE Standard juga dilindungi. Apa yang harus saya lakukan?Update 23-02-2022: versi 1.10.2 (Memperbaiki CVE-2021-22600, CVE-2021-4154, dan CVE-2022-0185) kini dijadwalkan untuk 1 Maret. Update 23-02-2022: Menambahkan versi yang telah di-patch untuk mengatasi CVE-2021-2260. Versi 1.10.1 tidak mengatasi CVE-2021-22600, tetapi mengatasi kerentanan lainnya. Versi 1.9.4 dan 1.10.2, yang belum dirilis, akan mengatasi CVE-2021-22600. Versi image node Linux untuk GKE di VMware versi berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE di VMware berikut:
Update 04-02-2022: Menambahkan informasi tentang image Ubuntu yang tidak mengatasi CVE-2021-22600. Versi image node Linux untuk GKE di VMware versi berikut telah diperbarui dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE di VMware berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Tiga kerentanan keamanan, CVE-2021-4154, CVE-2021-22600, dan CVE-2022-0185, telah ditemukan di kernel Linux, yang masing-masing dapat menyebabkan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node (COS dan Ubuntu) di GKE, GKE di VMware, GKE di AWS (generasi saat ini dan sebelumnya), dan GKE di Azure. Lihat catatan rilis COS untuk mengetahui detail selengkapnya. Detail teknisDalam CVE-2021-4154, penyerang dapat mengeksploitasi parameter panggilan sistem CVE-2021-22600 adalah eksploitasi double free di packet_set_ring yang dapat menyebabkan container escape ke node host. Dengan CVE-2022-0185, bug heap overflow di legacy_parse_param() dapat menyebabkan penulisan di luar batas yang akan menyebabkan container breakout. Pengguna yang telah mengaktifkan profil seccomp runtime container default secara manual di cluster GKE Standard juga dilindungi. Apa yang harus saya lakukan?GKE di AWSVersi image node Linux untuk versi GKE di AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi GKE on AWS berikut:
GKE di AWS (generasi sebelumnya)Versi image node Linux untuk versi GKE di AWS (generasi sebelumnya) berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi GKE di AWS (generasi sebelumnya) berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GKE Enterprise diaktifkan
Deskripsi | Keparahan |
---|---|
Tiga kerentanan keamanan, CVE-2021-4154, CVE-2021-22600, dan CVE-2022-0185, telah ditemukan di kernel Linux, yang masing-masing dapat menyebabkan container breakout, eskalasi hak istimewa di host, atau keduanya. Kerentanan ini memengaruhi semua sistem operasi node (COS dan Ubuntu) di GKE, GKE di VMware, GKE di AWS (generasi saat ini dan sebelumnya), dan GKE di Azure. Lihat catatan rilis COS untuk mengetahui detail selengkapnya. Detail teknisDalam CVE-2021-4154, penyerang dapat mengeksploitasi parameter panggilan sistem CVE-2021-22600 adalah eksploitasi double free di packet_set_ring yang dapat menyebabkan container escape ke node host. Dengan CVE-2022-0185, bug heap overflow di legacy_parse_param() dapat menyebabkan penulisan di luar batas yang akan menyebabkan container breakout. Pengguna yang telah mengaktifkan profil seccomp runtime container default secara manual di cluster GKE Standard juga dilindungi. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE di Azure berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke versi GKE on Azure berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GCP-2021-024
Dipublikasikan: 21-10-2021Referensi: CVE-2021-25742
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di pengontrol ingress-nginx Kubernetes, CVE-2021-25742. Cuplikan kustom ingress-nginx memungkinkan pengambilan token akun layanan ingress-nginx dan secret di semua namespace. Apa yang harus saya lakukan?Masalah keamanan ini tidak memengaruhi infrastruktur cluster GKE Anda atau infrastruktur cluster lingkungan GKE Enterprise. Jika Anda menggunakan ingress-nginx dalam deployment workload, Anda harus mewaspadai masalah keamanan ini. Lihat ingress-nginx Issue 7837 untuk mengetahui detail selengkapnya. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di pengontrol ingress-nginx Kubernetes, CVE-2021-25742. Cuplikan kustom ingress-nginx memungkinkan pengambilan token akun layanan ingress-nginx dan secret di semua namespace. Apa yang harus saya lakukan?Masalah keamanan ini tidak memengaruhi infrastruktur cluster GKE Anda atau infrastruktur cluster lingkungan GKE Enterprise. Jika Anda menggunakan ingress-nginx dalam deployment workload, Anda harus mewaspadai masalah keamanan ini. Lihat ingress-nginx Masalah 7837 untuk mengetahui detail selengkapnya. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di pengontrol ingress-nginx Kubernetes, CVE-2021-25742. Cuplikan kustom ingress-nginx memungkinkan pengambilan token akun layanan ingress-nginx dan secret di semua namespace. Apa yang harus saya lakukan?Masalah keamanan ini tidak memengaruhi infrastruktur cluster GKE Anda atau infrastruktur cluster lingkungan GKE Enterprise. Jika Anda menggunakan ingress-nginx dalam deployment workload, Anda harus mewaspadai masalah keamanan ini. Lihat ingress-nginx Issue 7837 untuk mengetahui detail selengkapnya. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di pengontrol ingress-nginx Kubernetes, CVE-2021-25742. Cuplikan kustom ingress-nginx memungkinkan pengambilan token akun layanan ingress-nginx dan secret di semua namespace. Apa yang harus saya lakukan?Masalah keamanan ini tidak memengaruhi infrastruktur cluster GKE Anda atau infrastruktur cluster lingkungan GKE Enterprise. Jika Anda menggunakan ingress-nginx dalam deployment workload, Anda harus mewaspadai masalah keamanan ini. Lihat ingress-nginx Issue 7837 untuk mengetahui detail selengkapnya. |
Tidak ada |
GCP-2021-019
Dipublikasikan: 29-09-2021GKE
Deskripsi | Keparahan |
---|---|
Ada masalah umum saat mengupdate resource Apakah saya terpengaruh?Jika kubectl get backendconfigs -A -o json | \ jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
Masalah ini memengaruhi versi GKE berikut:
Jika Anda tidak mengonfigurasi Google Cloud Armor pada resource Ingress melalui Apa yang harus saya lakukan?Upgrade bidang kontrol GKE Anda ke salah satu versi terupdate berikut yang
mem-patch masalah ini dan memungkinkan resource
Masalah ini juga dapat dicegah dengan menghindari deployment resource Untuk mencegah masalah ini, hanya lakukan update pada Karena Contoh manifes berikut menjelaskan resource apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: my-backend-config spec: securityPolicy: name: "ca-how-to-security-policy" Jika Anda memiliki sistem atau alat CI/CD yang secara rutin mengupdate resource |
Rendah |
GCP-2021-022
Dipublikasikan: 23-09-2021Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan telah ditemukan di modul LDAP GKE Enterprise Identity Service (AIS) pada GKE di VMware versi 1.8 dan 1.8.1, di mana kunci awal yang digunakan dalam pembuatan kunci dapat diprediksi. Dengan kerentanan ini, pengguna yang diautentikasi dapat menambahkan klaim arbitrer dan meningkatkan hak istimewa tanpa batas waktu. Detail teknisPenambahan terbaru pada kode AIS membuat kunci simetris menggunakan modul math/rand golang, yang tidak cocok untuk kode yang sensitif terhadap keamanan. Modul digunakan dengan cara yang akan menghasilkan kunci yang dapat diprediksi. Selama verifikasi identitas, kunci layanan token aman (STS) dibuat yang kemudian dienkripsi dengan kunci simetris yang mudah didapatkan. Apa yang harus saya lakukan?Kerentanan ini hanya memengaruhi pelanggan yang menggunakan AIS di GKE di VMware versi 1.8 dan 1.8.1. Untuk pengguna GKE di VMware 1.8, upgrade cluster Anda ke versi berikut:
|
Tinggi |
GCP-2021-021
Dipublikasikan: 22-09-2021Referensi: CVE-2020-8561
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2020-8561,
telah ditemukan di Kubernetes yang memungkinkan webhook tertentu
mengarahkan permintaan Detail teknisDengan kerentanan ini, pelaku yang mengontrol respons permintaan
Masalah ini dapat dimitigasi dengan mengubah parameter tertentu untuk server API. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun untuk saat ini. Versi GKE dan GKE Enterprise yang tersedia saat ini telah menerapkan mitigasi berikut yang melindungi dari jenis serangan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?<pCVE-2020-8561 </p |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2020-8561,
telah ditemukan di Kubernetes yang memungkinkan webhook tertentu
mengarahkan permintaan Detail teknisDengan kerentanan ini, pelaku yang mengontrol respons permintaan
Masalah ini dapat dimitigasi dengan mengubah parameter tertentu untuk server API. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun untuk saat ini. Versi GKE dan GKE Enterprise yang tersedia saat ini telah menerapkan mitigasi berikut yang melindungi dari jenis serangan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?<pCVE-2020-8561 </p |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2020-8561,
telah ditemukan di Kubernetes yang memungkinkan webhook tertentu
mengarahkan permintaan Detail teknisDengan kerentanan ini, pelaku yang mengontrol respons permintaan
Masalah ini dapat dimitigasi dengan mengubah parameter tertentu untuk server API. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun untuk saat ini. Versi GKE dan GKE Enterprise yang tersedia saat ini telah menerapkan mitigasi berikut yang melindungi dari jenis serangan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?<pCVE-2020-8561 </p |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan, CVE-2020-8561,
telah ditemukan di Kubernetes yang memungkinkan webhook tertentu
mengarahkan permintaan Detail teknisDengan kerentanan ini, pelaku yang mengontrol respons permintaan
Masalah ini dapat dimitigasi dengan mengubah parameter tertentu untuk server API. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun untuk saat ini. Versi GKE dan GKE Enterprise yang tersedia saat ini telah menerapkan mitigasi berikut yang melindungi dari jenis serangan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?<pCVE-2020-8561 </p |
Sedang |
GCP-2021-018
Dipublikasikan: 15-09-2021Diperbarui: 24-09-2021
Referensi: CVE-2021-25741
Pembaruan 24-09-2021: Buletin GKE on Bare Metal diperbarui dengan versi patch tambahan.
20-09-2021: Buletin ditambahkan untuk GKE on Bare Metal
16-09-2021: Buletin ditambahkan untuk GKE on VMware
GKE
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di Kubernetes, CVE-2021-25741, yang memungkinkan pengguna membuat container dengan pemasangan volume sublokasi untuk mengakses file & direktori di luar volume, termasuk di sistem file host. Detail teknis:Dalam CVE-2021-25741, penyerang dapat membuat link simbolis dari emptyDir yang terpasang ke sistem file root node ( / ), kubelet akan mengikuti link simbolis dan memasang root host ke dalam container.Apa yang harus saya lakukan?Sebaiknya upgrade node pool Anda ke salah satu versi berikut atau yang lebih baru untuk memanfaatkan patch terbaru:
Versi berikut juga berisi perbaikan ini:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di Kubernetes, CVE-2021-25741, yang memungkinkan pengguna membuat container dengan pemasangan volume sublokasi untuk mengakses file & direktori di luar volume, termasuk di sistem file host. Detail teknis:Dalam CVE-2021-25741, penyerang dapat membuat link simbolis dari emptyDir yang terpasang ke sistem file root node ( / ), kubelet akan mengikuti link simbolis dan memasang root host ke dalam container.Apa yang harus saya lakukan?Diperbarui 24-09-2021: Versi patch 1.8.3 dan 1.7.4 kini tersedia. Diperbarui 17-09-2021: Memperbaiki daftar versi yang tersedia yang berisi patch. Versi GKE di VMware berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster admin dan cluster pengguna Anda ke salah satu versi berikut:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di Kubernetes, CVE-2021-25741, yang memungkinkan pengguna membuat container dengan pemasangan volume sublokasi untuk mengakses file & direktori di luar volume, termasuk di sistem file host. Detail teknis:Dalam CVE-2021-25741, penyerang dapat membuat link simbolis dari emptyDir yang terpasang ke sistem file root node ( / ), kubelet akan mengikuti link simbolis dan memasang root host ke dalam container.Apa yang harus saya lakukan?16-9-2021 Update: Menambahkan daftar gke-version yang didukung untuk objek Versi GKE on AWS berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Sebaiknya Anda:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Masalah keamanan ditemukan di Kubernetes, CVE-2021-25741, yang memungkinkan pengguna membuat container dengan pemasangan volume sublokasi untuk mengakses file & direktori di luar volume, termasuk di sistem file host. Detail teknis:Dalam CVE-2021-25741, penyerang dapat membuat link simbolis dari emptyDir yang terpasang ke sistem file root node ( / ), kubelet akan mengikuti link simbolis dan memasang root host ke dalam container.Apa yang harus saya lakukan?Versi GKE on Bare Metal berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster admin dan cluster pengguna Anda ke salah satu versi berikut:
|
Tinggi |
GCP-2021-017
Dipublikasikan: 01-09-2021Diperbarui: 23-09-2021
Referensi: CVE-2021-33909
CVE-2021-33910
GKE
Deskripsi | Keparahan |
---|---|
Pembaruan 23-09-2021:Container yang berjalan di dalam GKE Sandbox tidak terpengaruh oleh kerentanan ini untuk serangan yang berasal dari dalam container. Pembaruan 15-09-2021:Versi GKE berikut mengatasi kerentanan ini:
Dua kerentanan keamanan, CVE-2021-33909 dan CVE-2021-33910, telah ditemukan di kernel Linux yang dapat menyebabkan crash OS atau eskalasi ke root oleh pengguna yang tidak memiliki hak istimewa. Kerentanan ini memengaruhi semua sistem operasi node GKE (COS dan Ubuntu). Detail teknis:Dalam CVE-2021-33909, lapisan sistem file kernel Linux tidak membatasi alokasi buffer seq dengan benar, sehingga menyebabkan overflow bilangan bulat, Penulisan di luar batas, dan eskalasi ke root. Apa yang harus saya lakukan?Versi image node Linux untuk versi GKE berikut telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi berikut:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2021-33909 dan CVE-2021-33910, telah ditemukan di kernel Linux yang dapat menyebabkan crash OS atau eskalasi ke root oleh pengguna yang tidak memiliki hak istimewa. Kerentanan ini memengaruhi semua sistem operasi node GKE (COS dan Ubuntu). Detail teknis:Dalam CVE-2021-33909, lapisan sistem file kernel Linux tidak membatasi alokasi buffer seq dengan benar, sehingga menyebabkan overflow bilangan bulat, Penulisan di luar batas, dan eskalasi ke root. Apa yang harus saya lakukan?Versi image node Linux untuk GKE di AWS telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi berikut:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Dua kerentanan keamanan, CVE-2021-33909 dan CVE-2021-33910, telah ditemukan di kernel Linux yang dapat menyebabkan crash OS atau eskalasi ke root oleh pengguna yang tidak memiliki hak istimewa. Kerentanan ini memengaruhi semua sistem operasi node GKE (COS dan Ubuntu). Detail teknis:Dalam CVE-2021-33909, lapisan sistem file kernel Linux tidak membatasi alokasi buffer seq dengan benar, sehingga menyebabkan overflow bilangan bulat, Penulisan di luar batas, dan eskalasi ke root. Apa yang harus saya lakukan?Versi image node Linux dan COS untuk GKE di VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi berikut:
|
Tinggi |
GCP-2021-015
Dipublikasikan: 13-07-2021Diperbarui: 15-07-2021
Referensi: CVE-2021-22555
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan baru, CVE-2021-22555, telah ditemukan. Pelaku berbahaya dengan hak istimewa Detail teknis
Dalam serangan ini, penulisan di luar batas dalam Apa yang harus saya lakukan?Versi Linux berikut di GKE telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan keamanan baru, CVE-2021-22555, telah ditemukan. Pelaku berbahaya dengan hak istimewa Detail teknis
Dalam serangan ini, penulisan di luar batas dalam Apa yang harus saya lakukan?Versi Linux berikut di GKE di VMware telah diupdate dengan kode untuk memperbaiki kerentanan ini. Upgrade cluster Anda ke salah satu versi berikut:
Jenis kerentanan apa yang dapat diatasi oleh patch ini? |
Tinggi |
GCP-2021-014
Dipublikasikan: 2021-07-05Referensi: CVE-2021-34527
GKE
Deskripsi | Keparahan |
---|---|
Microsoft memublikasikan buletin keamanan tentang kerentanan Eksekusi kode jarak jauh (RCE), CVE-2021-34527, yang memengaruhi spooler cetak di server Windows. CERT Coordination Center (CERT/CC) memublikasikan catatan update tentang kerentanan terkait, yang dijuluki "PrintNightmare" yang juga memengaruhi spooler cetak Windows - PrintNightmare, Critical Windows Print Spooler Vulnerability Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Node Windows GKE tidak berisi layanan Spooler yang terpengaruh sebagai bagian dari image dasar, sehingga deployment Windows GKE tidak rentan terhadap serangan ini. Kerentanan apa yang ditangani oleh buletin ini?
|
Tinggi |
GCP-2021-012
Dipublikasikan: 01-07-2021Diperbarui: 09-07-2021
Referensi: CVE-2021-34824
GKE
Deskripsi | Keparahan |
---|---|
Apa yang harus saya lakukan?Project Istio baru-baru ini mengungkapkan kerentanan keamanan baru (CVE-2021-34824) yang memengaruhi Istio. Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana kredensial yang ditentukan di kolom credentialName Gateway dan DestinationRule dapat diakses dari namespace yang berbeda. Detail teknis:Gateway aman Istio atau beban kerja yang menggunakan DestinationRule dapat memuat kunci pribadi dan sertifikat TLS dari secret Kubernetes melalui konfigurasi credentialName. Mulai dari Istio 1.8 dan yang lebih baru, rahasia dibaca dari istiod dan disampaikan ke gateway dan workload melalui XDS. Biasanya, deployment gateway atau workload hanya dapat mengakses sertifikat TLS dan kunci pribadi yang disimpan dalam secret di dalam namespace-nya. Namun, bug di istiod memungkinkan klien yang diberi otorisasi untuk mengakses Istio XDS API mengambil sertifikat TLS dan kunci pribadi yang di-cache di istiod. Apa yang harus saya lakukan?Cluster GKE tidak menjalankan Istio secara default dan, saat diaktifkan, menggunakan Istio versi 1.6, yang tidak rentan terhadap serangan ini. Jika Anda telah menginstal atau mengupgrade Istio di cluster ke Istio 1.8 atau yang lebih baru, upgrade Istio Anda ke versi terbaru yang didukung. |
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Apa yang harus saya lakukan?Project Istio baru-baru ini mengungkapkan kerentanan keamanan baru (CVE-2021-34824) yang memengaruhi Istio. Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana kredensial yang ditentukan di kolom credentialName Gateway dan DestinationRule dapat diakses dari namespace yang berbeda. Detail teknis:Gateway aman Istio atau beban kerja yang menggunakan DestinationRule dapat memuat kunci pribadi dan sertifikat TLS dari secret Kubernetes melalui konfigurasi credentialName. Mulai dari Istio 1.8 dan yang lebih baru, rahasia dibaca dari istiod dan disampaikan ke gateway dan workload melalui XDS. Biasanya, deployment gateway atau workload hanya dapat mengakses sertifikat TLS dan kunci pribadi yang disimpan dalam secret di dalam namespace-nya. Namun, bug di istiod memungkinkan klien yang diberi otorisasi untuk mengakses Istio XDS API mengambil sertifikat TLS dan kunci pribadi yang di-cache di istiod. Apa yang harus saya lakukan?Cluster Anthos di VMware v1.6 dan v1.7 tidak rentan terhadap serangan ini. Cluster Anthos di VMware v1.8 rentan. Jika Anda menggunakan cluster Anthos di VMware v1.8, upgrade ke versi yang telah di-patch berikut atau yang lebih baru:
|
Tinggi |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Apa yang harus saya lakukan?Project Istio baru-baru ini mengungkapkan kerentanan keamanan baru (CVE-2021-34824) yang memengaruhi Istio. Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana kredensial yang ditentukan di kolom credentialName Gateway dan DestinationRule dapat diakses dari namespace yang berbeda. Detail teknis:Gateway aman Istio atau beban kerja yang menggunakan DestinationRule dapat memuat kunci pribadi dan sertifikat TLS dari secret Kubernetes melalui konfigurasi credentialName. Mulai dari Istio 1.8 dan yang lebih baru, rahasia dibaca dari istiod dan disampaikan ke gateway dan workload melalui XDS. Biasanya, deployment gateway atau workload hanya dapat mengakses sertifikat TLS dan kunci pribadi yang disimpan dalam secret di dalam namespace-nya. Namun, bug di istiod memungkinkan klien yang diberi otorisasi untuk mengakses Istio XDS API mengambil sertifikat TLS dan kunci pribadi yang di-cache di istiod. Cluster yang dibuat atau diupgrade dengan Anthos clusters on bare metal v1.8.0 terpengaruh oleh CVE ini. Apa yang harus saya lakukan?Anthos v1.6 dan 1.7 tidak rentan terhadap serangan ini. Jika Anda memiliki cluster v1.8.0, download dan instal bmctl versi 1.8.1, lalu upgrade cluster Anda ke versi yang telah di-patch berikut:
|
Tinggi |
GCP-2021-011
Dipublikasikan: 2021-06-04Diperbarui: 2021-10-19
Referensi: CVE-2021-30465
Pembaruan 19-10-2021: Menambahkan buletin untuk GKE di VMware, GKE di AWS, dan GKE di Bare Metal.
GKE
Deskripsi | Keparahan |
---|---|
Komunitas keamanan baru-baru ini mengungkap kerentanan keamanan baru (CVE-2021-30465) yang ditemukan di Untuk GKE, karena eksploitasi kerentanan ini memerlukan kemampuan untuk membuat pod, kami telah menilai tingkat keparahan kerentanan ini sebagai SEDANG. Detail teknis
Paket Untuk serangan khusus ini, pengguna berpotensi mengeksploitasi kondisi persaingan dengan memulai beberapa pod di satu node secara bersamaan, yang semuanya berbagi pemasangan volume yang sama dengan link simbolis. Jika serangan berhasil, salah satu pod akan memasang sistem file node dengan izin root. Apa yang harus saya lakukan?Ada patch yang baru dirilis untuk Upgrade cluster GKE Anda ke salah satu versi terupdate berikut:
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Komunitas keamanan baru-baru ini mengungkap kerentanan keamanan baru (CVE-2021-30465) yang ditemukan di Untuk GKE di VMware, karena eksploitasi kerentanan ini memerlukan kemampuan untuk membuat pod, kami telah menilai tingkat keparahan kerentanan ini sebagai SEDANG. Detail teknis
Paket Untuk serangan khusus ini, pengguna berpotensi mengeksploitasi kondisi persaingan dengan memulai beberapa pod di satu node secara bersamaan, yang semuanya berbagi pemasangan volume yang sama dengan link simbolis. Jika serangan berhasil, salah satu pod akan memasang sistem file node dengan izin root. Apa yang harus saya lakukan?Patch yang baru dirilis untuk
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Komunitas keamanan baru-baru ini mengungkap kerentanan keamanan baru (CVE-2021-30465) yang ditemukan di Karena ini adalah kerentanan tingkat OS, GKE di AWS tidak rentan. Detail teknis
Paket Untuk serangan khusus ini, pengguna berpotensi mengeksploitasi kondisi persaingan dengan memulai beberapa pod di satu node secara bersamaan, yang semuanya berbagi pemasangan volume yang sama dengan link simbolis. Jika serangan berhasil, salah satu pod akan memasang sistem file node dengan izin root. Apa yang harus saya lakukan?Pastikan versi OS tempat Anda menjalankan GKE di AWS diupgrade ke versi OS terbaru yang memiliki paketrunc yang telah diupdate.
|
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Komunitas keamanan baru-baru ini mengungkap kerentanan keamanan baru (CVE-2021-30465) yang ditemukan di Karena ini adalah kerentanan tingkat OS, GKE di Bare Metal tidak rentan. Detail teknis
Paket Untuk serangan khusus ini, pengguna berpotensi mengeksploitasi kondisi persaingan dengan memulai beberapa pod di satu node secara bersamaan, yang semuanya berbagi pemasangan volume yang sama dengan link simbolis. Jika serangan berhasil, salah satu pod akan memasang sistem file node dengan izin root. Apa yang harus saya lakukan?
Pastikan versi OS tempat Anda menjalankan Google Distributed Cloud Virtual for Bare Metal diupgrade ke versi OS terbaru yang memiliki paket |
Tidak ada |
GCP-2021-006
Dipublikasikan: 11-05-2021Referensi: CVE-2021-31920
GKE
Deskripsi | Keparahan |
---|---|
Project Istio baru-baru ini mengungkapkan kerentanan keamanan baru (CVE-2021-31920) yang memengaruhi Istio. Istio berisi kerentanan yang dapat dieksploitasi dari jarak jauh, di mana permintaan HTTP dengan beberapa garis miring atau karakter garis miring yang di-escape dapat melewati kebijakan otorisasi Istio saat aturan otorisasi berbasis jalur digunakan. Apa yang harus saya lakukan?Sebaiknya update dan konfigurasi ulang cluster GKE Anda. Perhatikan bahwa Anda harus menyelesaikan kedua langkah di bawah untuk berhasil mengatasi kerentanan:
|
Tinggi |
GCP-2021-004
Dipublikasikan: 2021-05-06Referensi: CVE-2021-28683, CVE-2021-28682, CVE-2021-29258
GKE
Deskripsi | Keparahan |
---|---|
Project Envoy dan Istio baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2021-28683, CVE-2021-28682, dan CVE-2021-29258), yang dapat memungkinkan penyerang membuat Envoy mengalami error. Cluster GKE tidak menjalankan Istio secara default dan tidak rentan. Jika Istio telah diinstal di cluster dan dikonfigurasi untuk mengekspos layanan ke internet, layanan tersebut mungkin rentan terhadap penolakan layanan. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade bidang kontrol GKE Anda ke salah satu versi yang di-patch berikut:
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Project Envoy dan Istio baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2021-28683, CVE-2021-28682, dan CVE-2021-29258), yang dapat memungkinkan penyerang membuat Envoy mengalami error. GKE di VMware menggunakan Envoy secara default untuk Ingress, sehingga layanan Ingress mungkin rentan terhadap penolakan layanan. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade GKE di VMware Anda ke salah satu versi yang telah di-patch berikut saat dirilis:
|
Sedang |
Cluster GKE di
Diperbarui: 06-05-2021
Deskripsi | Keparahan |
---|---|
Project Envoy dan Istio baru-baru ini mengumumkan beberapa kerentanan keamanan baru (CVE-2021-28683, CVE-2021-28682, dan CVE-2021-29258), yang dapat memungkinkan penyerang membuat Envoy mengalami error. Google Distributed Cloud Virtual for Bare Metal menggunakan Envoy secara default untuk Ingress, sehingga layanan Ingress mungkin rentan terhadap serangan penolakan layanan. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade cluster Google Distributed Cloud Virtual untuk Bare Metal Anda ke salah satu versi yang telah di-patch berikut saat dirilis:
|
Sedang |
GCP-2021-003
Dipublikasikan: 19-04-2021Referensi: CVE-2021-25735
GKE
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini mengumumkan kerentanan keamanan baru, CVE-2021-25735, yang dapat memungkinkan update node melewati Validating Admission Webhook. Dalam skenario ketika penyerang memiliki hak istimewa yang memadai dan ketika Webhook Penerimaan Validasi diterapkan yang menggunakan properti objek Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade cluster GKE Anda ke salah satu versi yang telah di-patch berikut:
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini mengumumkan kerentanan keamanan baru, CVE-2021-25735, yang dapat memungkinkan update node melewati Validating Admission Webhook. Dalam skenario ketika penyerang memiliki hak istimewa yang memadai dan ketika Webhook Penerimaan Validasi diterapkan yang menggunakan properti objek Apa yang harus saya lakukan?Versi patch mendatang akan menyertakan mitigasi untuk kerentanan ini. |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini mengumumkan kerentanan keamanan baru, CVE-2021-25735, yang dapat memungkinkan update node melewati Validating Admission Webhook. Dalam skenario ketika penyerang memiliki hak istimewa yang memadai dan ketika Webhook Penerimaan Validasi diterapkan yang menggunakan properti objek Apa yang harus saya lakukan?Versi patch mendatang akan menyertakan mitigasi untuk kerentanan ini. |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini mengumumkan kerentanan keamanan baru, CVE-2021-25735, yang dapat memungkinkan update node melewati Validating Admission Webhook. Dalam skenario ketika penyerang memiliki hak istimewa yang memadai dan ketika Webhook Penerimaan Validasi diterapkan yang menggunakan properti objek Apa yang harus saya lakukan?Versi patch mendatang akan menyertakan mitigasi untuk kerentanan ini. |
Sedang |
GCP-2021-001
Dipublikasikan: 28-01-2021Referensi: CVE-2021-3156
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di utilitas Linux Cluster Google Kubernetes Engine (GKE) tidak terpengaruh oleh kerentanan ini:
Apa yang harus saya lakukan?Karena cluster GKE tidak terpengaruh oleh kerentanan ini, tidak ada tindakan lebih lanjut yang diperlukan. GKE akan menerapkan patch untuk kerentanan ini dalam rilis mendatang dengan ritme reguler. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di utilitas Linux GKE di VMware tidak terpengaruh oleh kerentanan ini:
Apa yang harus saya lakukan?Karena cluster GKE di VMware tidak terpengaruh oleh kerentanan ini, tidak ada tindakan lebih lanjut yang diperlukan. GKE di VMware akan menerapkan patch untuk kerentanan ini dalam rilis mendatang dengan ritme reguler. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di utilitas Linux GKE di AWS tidak terpengaruh oleh kerentanan ini:
Apa yang harus saya lakukan?Karena cluster GKE di AWS tidak terpengaruh oleh kerentanan ini, tidak ada tindakan lebih lanjut yang diperlukan. GKE di AWS akan menerapkan patch untuk kerentanan ini dalam rilis mendatang dengan ritme reguler. |
Tidak ada |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di utilitas Linux Cluster Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh kerentanan ini:
Apa yang harus saya lakukan?Karena cluster Google Distributed Cloud Virtual untuk Bare Metal tidak terpengaruh oleh kerentanan ini, tidak ada tindakan lebih lanjut yang diperlukan. Google Distributed Cloud Virtual untuk Bare Metal akan menerapkan patch untuk kerentanan ini dalam rilis mendatang dengan irama reguler. |
Tidak ada |
GCP-2020-015
Dipublikasikan: 2020-12-07Diperbarui: 2021-12-22
Referensi: CVE-2020-8554
Pembaruan 22-12-2021: Menggunakan gcloud beta
, bukan perintah
gcloud
.
Pembaruan 15-12-2021: Menambahkan mitigasi tambahan untuk GKE.
GKE
Deskripsi | Keparahan |
---|---|
Diperbarui: 22-12-2021 Perintah untuk GKE di bagian berikut
harus menggunakan gcloud beta , bukan perintah gcloud .
gcloud beta container clusters update –no-enable-service-externalips Diperbarui: 15-12-2021 Untuk GKE, mitigasi berikut kini tersedia:
Untuk mengetahui informasi selengkapnya, lihat Memperkuat keamanan cluster Anda. Project Kubernetes baru-baru ini menemukan kerentanan keamanan baru, CVE-2020-8554, yang dapat memungkinkan penyerang yang telah mendapatkan izin untuk membuat Layanan Kubernetes jenis LoadBalancer atau ClusterIP untuk mencegat traffic jaringan yang berasal dari Pod lain di cluster. Kerentanan ini sendiri tidak memberikan izin kepada penyerang untuk membuat Layanan Kubernetes. Semua cluster Google Kubernetes Engine (GKE) terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Kubernetes mungkin perlu melakukan perubahan desain yang tidak kompatibel dengan versi sebelumnya di versi mendatang untuk mengatasi kerentanan tersebut. Jika banyak pengguna berbagi akses ke cluster Anda dengan izin untuk membuat Layanan, seperti di cluster multi-tenant, pertimbangkan untuk menerapkan mitigasi sementara. Untuk saat ini, pendekatan terbaik untuk mitigasi adalah membatasi penggunaan ExternalIP di cluster. ExternalIPs bukan fitur yang umum digunakan. Batasi penggunaan ExternalIP di cluster dengan salah satu metode berikut:
Seperti yang disebutkan dalam
pengumuman Kubernetes,
tidak ada mitigasi yang disediakan untuk Layanan jenis LoadBalancer karena, secara default, hanya pengguna dan komponen sistem yang sangat
berhak yang diberi |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Diperbarui: 22-12-2021 Perintah untuk GKE di bagian berikut
harus menggunakan gcloud beta , bukan perintah gcloud .
gcloud beta container clusters update –no-enable-service-externalips Diperbarui: 15-12-2021 Untuk GKE, mitigasi berikut kini tersedia:
Untuk mengetahui informasi selengkapnya, lihat Memperkuat keamanan cluster Anda. Project Kubernetes baru-baru ini menemukan kerentanan keamanan baru, CVE-2020-8554, yang dapat memungkinkan penyerang yang telah mendapatkan izin untuk membuat Layanan Kubernetes jenis LoadBalancer atau ClusterIP mencegat traffic jaringan yang berasal dari Pod lain di cluster. Kerentanan ini sendiri tidak memberikan izin kepada penyerang untuk membuat Layanan Kubernetes. Semua GKE di VMware terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Kubernetes mungkin perlu melakukan perubahan desain yang tidak kompatibel dengan versi sebelumnya di versi mendatang untuk mengatasi kerentanan tersebut. Jika banyak pengguna berbagi akses ke cluster Anda dengan izin untuk membuat Layanan, seperti di cluster multi-tenant, pertimbangkan untuk menerapkan mitigasi sementara. Untuk saat ini, pendekatan terbaik untuk mitigasi adalah membatasi penggunaan ExternalIP di cluster. ExternalIPs bukan fitur yang umum digunakan. Batasi penggunaan ExternalIP di cluster dengan salah satu metode berikut:
Seperti yang disebutkan dalam
pengumuman Kubernetes,
tidak ada mitigasi yang disediakan untuk Layanan jenis LoadBalancer karena, secara default, hanya pengguna dan komponen sistem yang sangat
berhak yang diberi |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Diperbarui: 22-12-2021 Perintah untuk GKE di bagian berikut
harus menggunakan gcloud beta , bukan perintah gcloud .
gcloud beta container clusters update –no-enable-service-externalips Diperbarui: 15-12-2021 Untuk GKE, mitigasi berikut kini tersedia:
Untuk mengetahui informasi selengkapnya, lihat Memperkuat keamanan cluster Anda. Project Kubernetes baru-baru ini menemukan kerentanan keamanan baru, CVE-2020-8554, yang dapat memungkinkan penyerang yang telah mendapatkan izin untuk membuat Layanan Kubernetes jenis LoadBalancer atau ClusterIP mencegat traffic jaringan yang berasal dari Pod lain di cluster. Kerentanan ini sendiri tidak memberikan izin kepada penyerang untuk membuat Layanan Kubernetes. Semua GKE di AWS terpengaruh oleh kerentanan ini. Apa yang harus saya lakukan?Kubernetes mungkin perlu melakukan perubahan desain yang tidak kompatibel dengan versi sebelumnya di versi mendatang untuk mengatasi kerentanan tersebut. Jika banyak pengguna berbagi akses ke cluster Anda dengan izin untuk membuat Layanan, seperti di cluster multi-tenant, pertimbangkan untuk menerapkan mitigasi sementara. Untuk saat ini, pendekatan terbaik untuk mitigasi adalah membatasi penggunaan ExternalIP di cluster. ExternalIPs bukan fitur yang umum digunakan. Batasi penggunaan ExternalIP di cluster dengan salah satu metode berikut:
Seperti yang disebutkan dalam
pengumuman Kubernetes,
tidak ada mitigasi yang disediakan untuk Layanan jenis LoadBalancer karena, secara default, hanya pengguna dan komponen sistem yang sangat
berhak yang diberi |
Sedang |
GCP-2020-014
Dipublikasikan: 2020-10-20Referensi: CVE-2020-8563, CVE-2020-8564, CVE-2020-8565, CVE-2020-8566
GKE
Diperbarui: 20-10-2020
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini menemukan beberapa masalah yang memungkinkan data rahasia terekspos saat opsi logging verbose diaktifkan. Masalahnya adalah:
GKE tidak terpengaruh. Apa yang harus saya lakukan?Tidak ada tindakan lebih lanjut yang diperlukan karena tingkat logging kejelasan default GKE. |
Tidak ada |
Cluster GKE di
Diperbarui: 10-10-2020
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini menemukan beberapa masalah yang memungkinkan data rahasia terekspos saat opsi logging verbose diaktifkan. Masalahnya adalah:
GKE on VMware tidak terpengaruh. Apa yang harus saya lakukan?Tidak ada tindakan lebih lanjut yang diperlukan karena tingkat logging kejelasan default GKE. |
Tidak ada |
Cluster GKE di
Diperbarui: 20-10-2020
Deskripsi | Keparahan |
---|---|
Project Kubernetes baru-baru ini menemukan beberapa masalah yang memungkinkan data rahasia terekspos saat opsi logging verbose diaktifkan. Masalahnya adalah:
GKE di AWS tidak terpengaruh. Apa yang harus saya lakukan?Tidak ada tindakan lebih lanjut yang diperlukan karena tingkat logging kejelasan default GKE. |
Tidak ada |
GCP-2020-012
Dipublikasikan: 14-09-2020Referensi: CVE-2020-14386
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di kernel Linux, yang dijelaskan dalam CVE-2020-14386, yang dapat memungkinkan container escape mendapatkan hak istimewa root di node host. Semua node GKE terpengaruh. Pod yang berjalan di GKE Sandbox tidak dapat memanfaatkan kerentanan ini. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade bidang kontrol, lalu node Anda ke salah satu versi yang di-patch yang tercantum di bawah:
Mengeksploitasi kerentanan ini memerlukan Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan CVE-2020-14386, yang memungkinkan container dengan |
Tinggi |
Cluster GKE di
Diperbarui: 17-09-2020
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di kernel Linux, yang dijelaskan dalam CVE-2020-14386, yang dapat memungkinkan container escape mendapatkan hak istimewa root di node host. Semua node GKE on VMware terpengaruh. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade cluster Anda ke versi yang telah di-patch. Versi {gke_on_prem_name}} mendatang berikut akan berisi perbaikan untuk kerentanan ini, dan buletin ini akan diperbarui saat versi tersebut tersedia:
Mengeksploitasi kerentanan ini memerlukan Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan CVE-2020-14386, yang memungkinkan container dengan |
Tinggi |
Cluster GKE di
Diperbarui: 13-10-2020
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di kernel Linux, yang dijelaskan dalam CVE-2020-14386, yang dapat memungkinkan container escape mendapatkan hak istimewa root di node host. Semua node GKE on AWS terpengaruh. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade layanan pengelolaan dan cluster pengguna Anda ke versi yang telah di-patch. Versi GKE on AWS mendatang berikut atau yang lebih baru akan menyertakan perbaikan untuk kerentanan ini, dan buletin ini akan diperbarui saat versi tersebut tersedia:
Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan CVE-2020-14386, yang memungkinkan container dengan |
Tinggi |
GCP-2020-011
Dipublikasikan: 24-07-2020Referensi: CVE-2020-8558
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan jaringan, CVE-2020-8558, di Kubernetes. Layanan terkadang berkomunikasi dengan aplikasi lain yang berjalan di dalam Pod yang sama menggunakan antarmuka loopback lokal (127.0.0.1). Kerentanan ini memungkinkan penyerang dengan akses ke jaringan cluster untuk mengirim traffic ke antarmuka loopback Pod dan node yang berdekatan. Layanan yang mengandalkan antarmuka loopback yang tidak dapat diakses di luar Pod-nya dapat dieksploitasi. Mengeksploitasi kerentanan ini di cluster GKE memerlukan penyerang untuk memiliki hak istimewa administrator jaringan di Google Cloud yang menghosting VPC cluster. Kerentanan ini saja tidak memberikan hak istimewa administrator jaringan kepada penyerang. Untuk alasan ini, kerentanan ini telah ditetapkan sebagai tingkat keparahan Rendah untuk GKE. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade node pool cluster Anda ke versi GKE berikut (dan yang lebih baru):
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini memperbaiki kerentanan berikut: CVE-2020-8558. |
Rendah |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan jaringan, CVE-2020-8558, di Kubernetes. Layanan terkadang berkomunikasi dengan aplikasi lain yang berjalan di dalam Pod yang sama menggunakan antarmuka loopback lokal (127.0.0.1). Kerentanan ini memungkinkan penyerang dengan akses ke jaringan cluster untuk mengirim traffic ke antarmuka loopback Pod dan node yang berdekatan. Layanan yang mengandalkan antarmuka loopback yang tidak dapat diakses di luar Pod-nya dapat dieksploitasi. Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade cluster Anda ke versi yang telah di-patch. Versi GKE di VMware mendatang berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini memperbaiki kerentanan berikut: CVE-2020-8558. |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan jaringan, CVE-2020-8558, di Kubernetes. Layanan terkadang berkomunikasi dengan aplikasi lain yang berjalan di dalam Pod yang sama menggunakan antarmuka loopback lokal (127.0.0.1). Kerentanan ini memungkinkan penyerang dengan akses ke jaringan cluster untuk mengirim traffic ke antarmuka loopback Pod dan node yang berdekatan. Layanan yang mengandalkan antarmuka loopback yang tidak dapat diakses di luar Pod-nya dapat dieksploitasi. Mengeksploitasi kerentanan ini pada cluster pengguna mengharuskan penyerang menonaktifkan
pemeriksaan tujuan sumber
pada instance EC2 di cluster. Hal ini mengharuskan penyerang memiliki izin IAM AWS
untuk Apa yang harus saya lakukan?Untuk memperbaiki kerentanan ini, upgrade cluster Anda ke versi yang telah di-patch. Versi GKE on AWS mendatang berikut atau yang lebih baru diharapkan menyertakan perbaikan untuk kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini memperbaiki kerentanan berikut: CVE-2020-8558. |
Rendah |
GCP-2020-009
Dipublikasikan: 15-07-2020Referensi: CVE-2020-8559
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan eskalasi hak istimewa, CVE-2020-8559, di Kubernetes. Kerentanan ini memungkinkan penyerang yang telah menyusupi node untuk menjalankan perintah di Pod mana pun dalam cluster. Dengan demikian, penyerang dapat menggunakan node yang sudah disusupi untuk menyusupi node lain dan berpotensi membaca informasi, atau menyebabkan tindakan merusak. Perhatikan bahwa agar penyerang dapat mengeksploitasi kerentanan ini, node di cluster Anda harus sudah disusupi. Kerentanan ini, dengan sendirinya, tidak akan membahayakan node apa pun di cluster Anda. Apa yang harus saya lakukan?Upgrade cluster Anda ke versi yang telah di-patch. Cluster akan diupgrade otomatis selama beberapa minggu ke depan, dan versi yang di-patch akan tersedia pada 19 Juli 2020 untuk jadwal upgrade manual yang dipercepat. Versi bidang kontrol GKE berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8559. Kerentanan ini diberi rating sebagai kerentanan Sedang untuk GKE, karena penyerang harus memiliki informasi langsung tentang cluster, node, dan workload untuk memanfaatkan serangan ini secara efektif selain node yang sudah disusupi. Kerentanan ini sendiri tidak akan memberikan node yang disusupi kepada penyerang. |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan eskalasi hak istimewa, CVE-2020-8559, di Kubernetes. Kerentanan ini memungkinkan penyerang yang telah menyusupi node untuk menjalankan perintah di Pod mana pun dalam cluster. Dengan demikian, penyerang dapat menggunakan node yang sudah disusupi untuk menyusupi node lain dan berpotensi membaca informasi, atau menyebabkan tindakan merusak. Perhatikan bahwa agar penyerang dapat mengeksploitasi kerentanan ini, node di cluster Anda harus sudah disusupi. Kerentanan ini, dengan sendirinya, tidak akan membahayakan node apa pun di cluster Anda. Apa yang harus saya lakukan?Upgrade cluster Anda ke versi yang telah di-patch. Versi GKE on VMware berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8559. Kerentanan ini diberi rating sebagai kerentanan Sedang untuk GKE, karena penyerang harus memiliki informasi langsung tentang cluster, node, dan workload untuk memanfaatkan serangan ini secara efektif selain node yang sudah disusupi. Kerentanan ini sendiri tidak akan memberikan node yang disusupi kepada penyerang. |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan eskalasi hak istimewa, CVE-2020-8559, di Kubernetes. Kerentanan ini memungkinkan penyerang yang telah menyusupi node untuk menjalankan perintah di Pod mana pun dalam cluster. Dengan demikian, penyerang dapat menggunakan node yang sudah disusupi untuk menyusupi node lain dan berpotensi membaca informasi, atau menyebabkan tindakan merusak. Perhatikan bahwa agar penyerang dapat mengeksploitasi kerentanan ini, node di cluster Anda harus sudah disusupi. Kerentanan ini, dengan sendirinya, tidak akan membahayakan node apa pun di cluster Anda. Apa yang harus saya lakukan?GKE di AWS GA (1.4.1, tersedia pada akhir Juli 2020) atau yang lebih baru menyertakan patch untuk kerentanan ini. Jika Anda menggunakan versi sebelumnya, download alat command line anthos-gke versi baru dan buat ulang cluster pengelolaan dan pengguna Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8559. Kerentanan ini diberi rating sebagai kerentanan Sedang untuk GKE, karena penyerang harus memiliki informasi langsung tentang cluster, node, dan workload untuk memanfaatkan serangan ini secara efektif selain node yang sudah disusupi. Kerentanan ini sendiri tidak akan memberikan node yang disusupi kepada penyerang. |
Sedang |
GCP-2020-007
Dipublikasikan: 01-06-2020Referensi: CVE-2020-8555
GKE
Deskripsi | Keparahan |
---|---|
Kerentanan Pemalsuan Permintaan Sisi Server (SSRF), CVE-2020-8555, baru-baru ini ditemukan di Kubernetes, yang memungkinkan pengguna tertentu yang diberi otorisasi untuk membocorkan hingga 500 byte informasi sensitif dari jaringan host control plane. Bidang kontrol Google Kubernetes Engine (GKE) menggunakan pengontrol dari Kubernetes dan dengan demikian terpengaruh oleh kerentanan ini. Sebaiknya Anda mengupgrade panel kontrol ke versi patch terbaru, seperti yang kami jelaskan di bawah. Upgrade node tidak diperlukan. Apa yang harus saya lakukan?Sebagian besar pelanggan tidak perlu melakukan tindakan lebih lanjut. Sebagian besar cluster sudah menjalankan versi yang telah di-patch. Versi GKE berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Cluster yang menggunakan saluran rilis sudah menggunakan versi bidang kontrol dengan mitigasi. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8555. Kerentanan ini dinilai sebagai kerentanan Sedang untuk GKE karena sulit dieksploitasi karena berbagai langkah pengamanan bidang kontrol. Penyerang dengan izin untuk membuat Pod dengan jenis Volume bawaan tertentu (GlusterFS, Quobyte, StorageFS, ScaleIO) atau izin untuk membuat StorageClass dapat menyebabkan Jika dikombinasikan dengan cara untuk membocorkan hasil |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan Pemalsuan Permintaan Sisi Server (SSRF), CVE-2020-8555, baru-baru ini ditemukan di Kubernetes, yang memungkinkan pengguna tertentu yang diberi otorisasi untuk membocorkan hingga 500 byte informasi sensitif dari jaringan host control plane. Bidang kontrol Google Kubernetes Engine (GKE) menggunakan pengontrol dari Kubernetes dan dengan demikian terpengaruh oleh kerentanan ini. Sebaiknya upgrade panel kontrol ke versi patch terbaru, seperti yang dijelaskan di bawah ini. Upgrade node tidak diperlukan. Apa yang harus saya lakukan?Versi GKE di VMware berikut atau yang lebih baru berisi perbaikan untuk kerentanan ini:
Jika Anda menggunakan versi sebelumnya, upgrade cluster yang ada ke versi yang berisi perbaikan. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8555. Kerentanan ini dinilai sebagai kerentanan Sedang untuk GKE karena sulit dieksploitasi karena berbagai langkah pengamanan bidang kontrol. Penyerang dengan izin untuk membuat Pod dengan jenis Volume bawaan tertentu (GlusterFS, Quobyte, StorageFS, ScaleIO) atau izin untuk membuat StorageClass dapat menyebabkan Jika dikombinasikan dengan cara untuk membocorkan hasil |
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kerentanan Pemalsuan Permintaan Sisi Server (SSRF), CVE-2020-8555, baru-baru ini ditemukan di Kubernetes, yang memungkinkan pengguna tertentu yang diberi otorisasi untuk membocorkan hingga 500 byte informasi sensitif dari jaringan host control plane. Bidang kontrol Google Kubernetes Engine (GKE) menggunakan pengontrol dari Kubernetes dan dengan demikian terpengaruh oleh kerentanan ini. Sebaiknya upgrade panel kontrol ke versi patch terbaru, seperti yang dijelaskan di bawah ini. Upgrade node tidak diperlukan. Apa yang harus saya lakukan?GKE di AWS v0.2.0 atau yang lebih baru sudah menyertakan patch untuk kerentanan ini. Jika Anda menggunakan versi sebelumnya, download versi baru alat command line anthos-gke dan buat ulang cluster pengelolaan dan pengguna Anda. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan CVE-2020-8555. Kerentanan ini dinilai sebagai kerentanan Sedang untuk GKE karena sulit dieksploitasi karena berbagai langkah pengamanan bidang kontrol. Penyerang dengan izin untuk membuat Pod dengan jenis Volume bawaan tertentu (GlusterFS, Quobyte, StorageFS, ScaleIO) atau izin untuk membuat StorageClass dapat menyebabkan Jika dikombinasikan dengan cara untuk membocorkan hasil |
Sedang |
GCP-2020-006
Dipublikasikan: 01-06-2020Referensi: Masalah Kubernetes 91507
GKE
Deskripsi | Keparahan |
---|---|
Kubernetes telah mengungkapkan kerentanan yang memungkinkan container dengan hak istimewa mengalihkan traffic node ke container lain. Traffic TLS/SSH dua arah, seperti antara kubelet dan server API atau traffic dari aplikasi yang menggunakan mTLS tidak dapat dibaca atau diubah oleh serangan ini. Kerentanan ini memengaruhi semua node Google Kubernetes Engine (GKE), dan kami sarankan untuk meng-upgrade ke patch versi terbaru, seperti penjelasan di bawah ini. Apa yang harus saya lakukan?Untuk mengurangi kerentanan ini, upgrade bidang kontrol, lalu node Anda ke salah satu versi yang di-patch yang tercantum di bawah. Cluster di saluran rilis sudah menjalankan versi yang di-patch di bidang kontrol dan node:
Biasanya hanya sedikit penampung yang memerlukan Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan yang dijelaskan dalam
masalah Kubernetes 91507
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kubernetes telah mengungkapkan kerentanan yang memungkinkan container dengan hak istimewa mengalihkan traffic node ke container lain. Traffic TLS/SSH dua arah, seperti antara kubelet dan server API atau traffic dari aplikasi yang menggunakan mTLS tidak dapat dibaca atau diubah oleh serangan ini. Semua node Google Kubernetes Engine (GKE) terpengaruh oleh kerentanan ini, dan kami sarankan untuk mengupgrade ke patch versi terbaru, seperti yang dijelaskan di bawah ini. Apa yang harus saya lakukan?Untuk mengurangi kerentanan ini di GKE di VMware, upgrade cluster Anda ke versi berikut atau yang lebih baru:
Biasanya hanya sedikit penampung yang memerlukan Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan yang dijelaskan dalam
masalah Kubernetes 91507
|
Sedang |
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Kubernetes telah mengungkapkan kerentanan yang memungkinkan container dengan hak istimewa mengalihkan traffic node ke container lain. Traffic TLS/SSH dua arah, seperti antara kubelet dan server API atau traffic dari aplikasi yang menggunakan mTLS tidak dapat dibaca atau diubah oleh serangan ini. Semua node Google Kubernetes Engine (GKE) terpengaruh oleh kerentanan ini, dan kami sarankan untuk mengupgrade ke patch versi terbaru, seperti yang dijelaskan di bawah ini. Apa yang harus saya lakukan?Download alat command line anthos-gke dengan versi berikut atau yang lebih baru, lalu buat ulang cluster pengelolaan dan pengguna Anda:
Biasanya hanya sedikit penampung yang memerlukan Hapus kemampuan
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: Kerentanan yang dijelaskan dalam
masalah Kubernetes 91507
|
Sedang |
GCP-2020-005
Dipublikasikan: 2020-05-07Diperbarui: 2020-05-07
Referensi: CVE-2020-8835
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di kernel Linux, yang dijelaskan dalam CVE-2020-8835, yang memungkinkan container escape mendapatkan hak istimewa root di node host. Kerentanan ini memengaruhi node Ubuntu Google Kubernetes Engine (GKE) yang menjalankan GKE 1.16 atau 1.17. Kami sarankan untuk mengupgrade ke patch versi terbaru secepatnya, seperti penjelasan di bawah ini. Node yang menjalankan Container-Optimized OS tidak terpengaruh. Node yang berjalan di GKE di VMware tidak terpengaruh. Apa yang harus saya lakukan?Bagi sebagian besar pelanggan, tidak ada tindakan lebih lanjut yang diperlukan. Hanya node yang menjalankan Ubuntu di GKE versi 1.16 atau 1.17 yang terpengaruh. Agar dapat mengupgrade node, pertama-tama upgrade master ke versi terbaru. Patch ini akan tersedia di Kubernetes 1.16.8-gke.12, 1.17.4-gke.10, dan rilis yang lebih baru. Lacak ketersediaan patch ini di catatan rilis. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi jenis kerentanan berikut: CVE-2020-8835 menjelaskan kerentanan di kernel Linux versi 5.5.0 dan yang lebih baru yang memungkinkan container berbahaya (dengan interaksi pengguna minimal dalam bentuk exec) membaca dan menulis memori kernel sehingga mendapatkan eksekusi kode level root pada node host. Kerentanan ini dinilai sebagai kerentanan keparahan 'Tinggi'. |
Tinggi |
GCP-2020-004
Dipublikasikan: 2020-05-07Diperbarui: 2020-05-07
Referensi: CVE-2019-11254
Cluster GKE di
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di Kubernetes, yang dijelaskan dalam CVE-2019-11254, yang memungkinkan pengguna yang diberi otorisasi untuk membuat permintaan POST menjalankan serangan Penolakan Layanan jarak jauh pada server Kubernetes API. The Kubernetes Product Security Committee (PSC) merilis informasi tambahan tentang kerentanan ini yang dapat ditemukan di sini. Anda dapat mengurangi kerentanan ini dengan membatasi klien yang memiliki akses jaringan ke server Kubernetes API Anda. Apa yang harus saya lakukan?Sebaiknya upgrade cluster Anda ke versi patch yang berisi perbaikan untuk kerentanan ini segera setelah tersedia. Versi patch yang berisi perbaikan tercantum di bawah:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini memperbaiki kerentanan Denial-of-Service (DoS) berikut: |
Sedang |
GCP-2020-003
Dipublikasikan: 31-03-2020Diperbarui: 31-03-2020
Referensi: CVE-2019-11254
GKE
Deskripsi | Keparahan |
---|---|
Baru-baru ini ditemukan kerentanan di Kubernetes, yang dijelaskan dalam CVE-2019-11254, yang memungkinkan pengguna yang diberi otorisasi untuk membuat permintaan POST menjalankan serangan Penolakan Layanan jarak jauh pada server Kubernetes API. The Kubernetes Product Security Committee (PSC) merilis informasi tambahan tentang kerentanan ini yang dapat ditemukan di sini. Cluster GKE yang menggunakan Jaringan yang Diizinkan Master dan Cluster pribadi tanpa endpoint publik dapat mengurangi kerentanan ini. Apa yang harus saya lakukan?Sebaiknya upgrade cluster Anda ke versi patch yang berisi perbaikan untuk kerentanan ini. Versi patch yang berisi perbaikan tercantum di bawah:
Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini memperbaiki kerentanan Denial-of-Service (DoS) berikut: |
Sedang |
GCP-2020-002
Dipublikasikan: 23-03-2020Diperbarui: 23-03-2020
Referensi: CVE-2020-8551, CVE-2020-8552
GKE
Deskripsi | Keparahan |
---|---|
Kubernetes telah mengungkapkan dua kerentanan penolakan layanan, satu memengaruhi server API, dan yang lainnya memengaruhi Kubelet. Untuk mengetahui detail selengkapnya, lihat masalah Kubernetes: 89377 dan 89378. Apa yang harus saya lakukan?Semua pengguna GKE dilindungi dari CVE-2020-8551 kecuali pengguna yang tidak tepercaya dapat mengirim permintaan dalam jaringan internal cluster. Penggunaan jaringan yang diizinkan master juga memitigasi CVE-2020-8552. Kapan kerentanan ini akan ditambal?Patch untuk CVE-2020-8551 memerlukan upgrade node. Versi patch yang akan berisi mitigasi tercantum di bawah:
Patch untuk CVE-2020-8552 memerlukan upgrade master. Versi patch yang akan berisi mitigasi tercantum di bawah:
|
Sedang |
GCP-january_21_2020
Dipublikasikan: 21-01-2020Diperbarui: 24-01-2020
Referensi: CVE-2019-11254
GKE
Deskripsi | Keparahan |
---|---|
Pembaruan 24-01-2020: Proses penyediaan versi yang telah di-patch sudah dimulai dan akan selesai pada 25 Januari 2020. Microsoft telah mengungkapkan kerentanan di Windows Crypto API dan validasi tanda tangan kurva elipsnya. Untuk mengetahui informasi selengkapnya, lihat pengungkapan Microsoft. Apa yang sebaiknya saya lakukan? Bagi sebagian besar pelanggan, tidak ada tindakan lebih lanjut yang diperlukan. Hanya node yang menjalankan Windows Server yang terpengaruh. Untuk pelanggan yang menggunakan node Windows Server, node dan workload dalam container yang berjalan di node tersebut harus diupdate ke versi yang telah di-patch untuk memitigasi kerentanan ini. Untuk memperbarui penampung: Bangun ulang container Anda menggunakan image container dasar terbaru Microsoft, dengan memilih tag servercore atau nanoserver dengan Waktu LastUpdated 14/1/2020 atau yang lebih baru. Untuk memperbarui node: Proses penyediaan versi yang telah di-patch sudah dimulai dan akan selesai pada 24 Januari 2020. Anda dapat menunggu hingga waktu tersebut dan melakukan upgrade node ke versi GKE yang telah di-patch atau menggunakan Windows Update untuk men-deploy patch Windows terbaru secara manual kapan saja. Versi patch yang akan berisi mitigasi tercantum di bawah:
Kerentanan apa yang dapat diatasi oleh patch ini? Patch ini mengurangi jenis kerentanan berikut: CVE-2020-0601 - Kerentanan ini juga dikenal sebagai Kerentanan Pemalsuan Windows Crypto API dan dapat dieksploitasi untuk membuat file yang dapat dieksekusi berbahaya tampak tepercaya atau memungkinkan penyerang melakukan serangan man-in-the-middle dan mendekripsi informasi rahasia pada koneksi TLS ke software yang terpengaruh. |
Skor Dasar NVD: 8,1 (Tinggi) |
Buletin keamanan yang diarsipkan
Untuk buletin keamanan sebelum tahun 2020, lihat Arsip buletin keamanan.