In questa pagina vengono descritti tutti i bollettini sulla sicurezza per i seguenti prodotti:
- Google Kubernetes Engine (GKE)
- Google Distributed Cloud (solo software) su VMware
- GKE su AWS
- GKE su Azure
- Google Distributed Cloud (solo software) su bare metal
Le vulnerabilità sono spesso mantenute segrete sotto embargo finché le parti interessate non hanno avuto la possibilità di affrontarle. In questi casi, le note di rilascio del prodotto faranno riferimento agli "aggiornamenti della sicurezza " fino a quando l'embargo non sarà stato revocato. A quel punto le note verranno aggiornate per riflettere la vulnerabilità affrontata dalla patch.
Quando GKE pubblica un bollettino sulla sicurezza direttamente correlato alla configurazione o alla versione del tuo cluster, potremmo inviarti una notifica del cluster SecurityBulletinEvent
che fornisce informazioni sulla vulnerabilità e sulle azioni che puoi intraprendere, se applicabile. Per informazioni sulla configurazione delle notifiche
del cluster, consulta Notifiche di cluster.
Per saperne di più su come Google gestisce le vulnerabilità di sicurezza e le patch per GKE e GKE Enterprise, consulta Applicazione di patch di sicurezza.
Le piattaforme GKE e GKE Enterprise non utilizzano componenti come ingress-nginx
e il runtime del container CRI-O e non sono interessate da eventuali vulnerabilità in questi componenti. Se installi componenti da
altre fonti, consulta i consigli su aggiornamenti della sicurezza e applicazione di patch
di questi componenti nella fonte.
Utilizza questo feed XML per iscriverti ai bollettini di sicurezza per questa pagina.
GCP-2025-036
Pubblicato: 2025-07-01
Riferimento:
CVE-2025-38001
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-035
Pubblicato: 17/06/2025
Riferimento:
CVE-2025-37997
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-034
Pubblicato: 17/06/2025
Riferimento:
CVE-2025-38000
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-033
Pubblicato: 2025-06-06
Riferimento: N/D
GKE
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in cui gli autori degli attacchi potrebbero essere in grado di aggirare le limitazioni dell'isolamento del workload sui cluster GKE. Sono interessati solo i cluster che si basano sull'isolamento dei nodi per separare i workload all'interno di un cluster. Tieni presente che l'isolamento dei nodi non deve mai essere utilizzato come limite di sicurezza principale. Per sfruttare questa vulnerabilità, gli autori degli attacchi devono prima ottenere l'accesso alle credenziali del client del nodo kubelet. L'accesso a queste credenziali in genere richiede le autorizzazioni di root sull'host e l'accesso al file system dell'host. Per la maggior parte dei sistemi, ciò significa che devi disporre sia di una vulnerabilità dell'applicazione per accedere al carico di lavoro sia di una vulnerabilità di container breakout per accedere all'host. Gli autori di attacchi che hanno accesso a queste credenziali potrebbero:
Che cosa devo fare?Implementa le seguenti modifiche per risolvere il problema: Esegui l'upgrade del cluster GKE e, se vuoi, implementa il criterio di ammissione di convalida
Risolvi il problema dell'ID provider eseguendo l'upgrade dei cluster GKE a una versione patchata. Le
seguenti versioni di GKE o successive sono state aggiornate per risolvere il problema
Se non puoi eseguire l'upgrade, implementa il seguente criterio di controllo dell'ammissione di convalida sul tuo cluster per mitigare il problema apiVersion: admissionregistration.k8s.io/v1 kind: ValidatingAdmissionPolicy metadata: name: validate-node-providerid spec: failurePolicy: Fail matchConstraints: resourceRules: - apiGroups: [""] apiVersions: ["v1"] operations: ["CREATE", "UPDATE"] resources: ["nodes"] matchConditions: - name: "has-providerid" expression: "has(object.spec.providerID)" validations: - expression: "object.spec.providerID == '' || object.spec.providerID.endsWith('/' + object.metadata.name)" message: "node.spec.providerID must match the node name" --- apiVersion: admissionregistration.k8s.io/v1 kind: ValidatingAdmissionPolicyBinding metadata: name: validate-node-providerid-binding spec: policyName: validate-node-providerid validationActions: [Deny] Utilizza le etichette con limitazioni dei nodi quando isoli i carichi di lavoro in nodi specifici come controllo di sicurezza
Se utilizzi le etichette per l'isolamento dei nodi, come descritto nella
documentazione di Kubernetes,
utilizza le etichette con limitazioni dei nodi (ad esempio, etichette del modulo Le credenziali del nodo Kubelet non possono applicare queste etichette a causa del controller di ammissione NodeRestriction. Il controller di ammissione NodeRestriction è integrato in Kubernetes ed è abilitato su tutti i cluster GKE. GKE limita l'ambito delle credenziali dei nodi sui nodi appena creati per i nuovi cluster
Come ulteriore misura di hardening, i nuovi cluster a partire dalla versione GKE
1.33.1-gke.1386000 limitano l'ambito delle credenziali dei nodi sui nodi appena creati. Le credenziali
del nodo sono associate all'istanza Compute Engine originariamente sottoposta a provisioning per il nodo. Una volta eliminata l'istanza, gli autori degli attacchi non possono utilizzare queste credenziali compromesse per registrare il nodo con taint o valori |
Media |
GDC (VMware)
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in cui gli autori degli attacchi potrebbero essere in grado di aggirare le limitazioni dell'isolamento del workload sui cluster GKE. Che cosa devo fare?Non occorre alcun intervento. Questo problema è specifico del modo in cui i nodi GKE vengono sottoposti a provisioning e gestiti su Compute Engine e non si applica a GDC (VMware). |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in cui gli autori degli attacchi potrebbero essere in grado di aggirare le limitazioni dell'isolamento del workload sui cluster GKE. Che cosa devo fare?GKE su AWSNon occorre alcun intervento. Questo problema è specifico del modo in cui i nodi GKE vengono sottoposti a provisioning e gestiti su Compute Engine e non si applica a GKE su AWS. GKE su AWS (generazione precedente)Non occorre alcun intervento. Questo problema è specifico del modo in cui i nodi GKE vengono sottoposti a provisioning e gestiti su Compute Engine e non si applica a GKE su AWS (generazione precedente). |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in cui gli autori degli attacchi potrebbero essere in grado di aggirare le limitazioni dell'isolamento del workload sui cluster GKE. Che cosa devo fare?Non occorre alcun intervento. Questo problema è specifico del modo in cui i nodi GKE vengono sottoposti a provisioning e gestiti su Compute Engine e non si applica a GKE su Azure. |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in cui gli autori degli attacchi potrebbero essere in grado di aggirare le limitazioni dell'isolamento del workload sui cluster GKE. Che cosa devo fare?Non occorre alcun intervento. Questo problema è specifico del modo in cui i nodi GKE vengono sottoposti a provisioning e gestiti su Compute Engine e non si applica a GDC (bare metal). |
Nessuno |
GCP-2025-032
Pubblicato: 03/06/2025
Riferimento:
CVE-2025-37798
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-031
Pubblicato: 03/06/2025
Riferimento:
CVE-2025-37797
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-022
Pubblicato: 01/05/2025
Aggiornato: 22/05/2025
Riferimento:
CVE-2025-21702
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-021
Pubblicato il: 29/04/2025
Ultimo aggiornamento: 02/06/2025
Riferimento:
CVE-2025-21971
Aggiornamento del 2025-06-02: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 2025-06-02
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 2025-06-02: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-019
Pubblicato il: 25/04/2025
Ultimo aggiornamento: 26/06/2025
Riferimento:
CVE-2025-21701
Aggiornamento 26/06/2025:sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 22/05/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 26/06/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 26/06/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-018
Pubblicato: 2025-04-23
Riferimento:
CVE-2025-40364
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-017
Pubblicato il: 17/04/2025
Ultimo aggiornamento: 22/05/2025
Riferimento:
CVE-2025-21756
Aggiornamento del 22/05/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 05/05/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 2025-05-05
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 5 maggio 2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-016
Pubblicato il: 16/04/2025
Ultimo aggiornamento: 22/05/2025
Riferimento:
CVE-2023-52927
Aggiornamento del 22/05/2025: sono state aggiunte le versioni delle patch per i nodi GKE Ubuntu.
Aggiornamento del 29/04/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornato: 2025-04-29
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 29/04/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-015
Pubblicato il: 15/04/2025
Ultimo aggiornamento: 22/05/2025
Riferimento:
CVE-2025-21700
Aggiornamento del 22/05/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 17/04/2025: sono state aggiunte le versioni delle patch per GDC (VMware). È stata aggiornata la gravità di GDC (VMware) da In attesa ad Alta.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 17/04/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 17/04/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-014
Pubblicato il: 10/04/2025
Aggiornato il: 22/05/2025
Riferimento:
CVE-2025-21703
Aggiornamento del 22/05/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 05/05/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware.
GKE
Aggiornamento: 22/05/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 2025-05-05
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 5 maggio 2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-013
Pubblicato: 2025-03-24
Riferimento: CVE-2025-1974
GKE
Descrizione | Gravità |
---|---|
Sono stati rilevati diversi problemi di sicurezza nel controller Ingress NGINX, Questi problemi interessano I cluster GKE non utilizzano Utilizzando CVE-2025-1974, un aggressore non autenticato con accesso alla rete Pod può
ottenere l'esecuzione di codice arbitrario nel contesto del controller Che cosa devo fare?
|
Nessuno |
GDC (VMware)
Descrizione | Gravità |
---|---|
Sono stati rilevati diversi problemi di sicurezza in NGINX Ingress Controller, Questi problemi interessano Il software GDC per i cluster VMware non utilizza Utilizzando CVE-2025-1974, un aggressore non autenticato con accesso alla rete Pod può
ottenere l'esecuzione di codice arbitrario nel contesto del controller Che cosa devo fare?
|
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
Sono stati rilevati diversi problemi di sicurezza nel controller Ingress NGINX, Questi problemi interessano I cluster GKE su AWS non utilizzano Utilizzando CVE-2025-1974, un aggressore non autenticato con accesso alla rete Pod può
ottenere l'esecuzione di codice arbitrario nel contesto del controller Che cosa devo fare?
|
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Sono stati rilevati diversi problemi di sicurezza in NGINX Ingress Controller, Questi problemi interessano I cluster GKE su Azure non utilizzano Utilizzando CVE-2025-1974, un aggressore non autenticato con accesso alla rete Pod può
ottenere l'esecuzione di codice arbitrario nel contesto del controller Che cosa devo fare?
|
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Sono stati rilevati diversi problemi di sicurezza in NGINX Ingress Controller, Questi problemi interessano Il software GDC per i cluster bare metal non utilizza Utilizzando CVE-2025-1974, un aggressore non autenticato con accesso alla rete Pod può
ottenere l'esecuzione di codice arbitrario nel contesto del controller Che cosa devo fare?
|
Nessuno |
GCP-2025-012
Pubblicato il: 10/04/2025
Aggiornato il: 10/04/2025
Riferimento:
CVE-2024-53164
Aggiornamento del 10/04/2025: sono state aggiunte versioni patch per i nodi GKE Ubuntu e per il software GDC per VMware.
GKE
Ultimo aggiornamento: 10/04/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 10/04/2025: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 10/04/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 10/04/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-010
Pubblicato il: 05/03/2025
Ultimo aggiornamento: 02/06/2025
Riferimento:
CVE-2024-56770
Aggiornamento del 02/06/2025: sono state aggiunte le versioni patch per GKE.
Aggiornamento del 10/04/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware.
GKE
Ultimo aggiornamento: 2025-06-02
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 2025-06-02: Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool GKE Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 10/04/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 10/04/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-009
Pubblicato: 2025-03-05
Riferimento: CVE-2024-53269,
CVE-2024-53270,
CVE-2024-53271
GKE
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270 e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. Sono interessate le versioni secondarie 1.31 e 1.32 di GKE che utilizzano Identity Service for GKE. Sono interessati anche i cluster GKE Autopilot e i cluster che utilizzano GKE Sandbox. Che cosa devo fare?Esegui l'upgrade dei cluster GKE e dei node pool a una delle seguenti versioni o versioni successive:
Ti consigliamo di eseguire manualmente l'upgrade del cluster anche se hai attivato l'upgrade automatico dei nodi. Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il tuo canale di rilascio specifico. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270, e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. Il software GDC per VMware versioni 1.31, 1.30 e 1.29 che utilizzano Cloud Service Mesh versione 1.23.3-asm.3 sono interessati. Che cosa devo fare?Le seguenti versioni del software GDC per VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni del software GDC for VMware:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270, e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. GKE su AWS non viene fornito con Envoy e non è interessato. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270, e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. GKE su Azure non viene fornito con Envoy e non è interessato. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270, e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. Che cosa devo fare?Le seguenti versioni del software GDC per bare metal sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster a una delle seguenti versioni del software GDC per bare metal:
|
Alta |
GCP-2025-008
Pubblicato: 19/02/2025
Aggiornato: 10/04/2025
Riferimento:
CVE-2024-53141
Aggiornamento del 10/04/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware.
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 10/04/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 10/04/2025: Le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-006
Pubblicato: 23/01/2025
Riferimento: N/A
GKE
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza nel provider Google Secret Manager per il driver CSI Secret Store. Per sfruttare questa vulnerabilità, un malintenzionato deve essere in grado di:
Seguendo questi passaggi, un malintenzionato potrebbe indurre il driver CSI a divulgare il token del account di servizio Kubernetes del driver CSI a un URL controllato dall'attaccante. Il provider Secret Manager può essere utilizzato in due modi con un cluster GKE. L'add-on Secret Manager per GKE è una funzionalità gestita disponibile sui cluster GKE. In alternativa, in qualità di utente GKE puoi installare il provider Google Secret Manager per il driver CSI Secret Store open source sul tuo cluster GKE. In entrambi i casi, il provider consente a un pod Kubernetes di accedere ai secret archiviati in Google Cloud Secret Manager come file montati nel pod come volume.
Le correzioni per il componente aggiuntivo Secret Manager di GKE gestito e per il provider Secret Manager open source disabilitano l'utilizzo di nodePublishSecretRef per evitare questo problema. È stato stabilito che questa modifica non influisce sull'utilizzo esistente del componente aggiuntivo GKE Secret Manager. Un numero molto ridotto di cluster GKE che utilizzano il provider Secret Manager open source con nodePublishSecretRef potrebbe subire un impatto. La patch open source consente di riattivare la funzionalità nodePublishSecretRef tramite la variabile di ambiente Che cosa devo fare?A seconda di come il cluster GKE utilizza il provider Secret Manager, esegui una delle seguenti operazioni: Componente aggiuntivo Secret Manager di GKE gestito Se utilizzi il componente aggiuntivo GKE gestito, esegui l'upgrade del cluster GKE a una versione patchata. Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei node pool alle seguenti versioni o successive:
Per ricevere la correzione il più rapidamente possibile, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi Standard a una versione patch di GKE. I canali di rilascio di GKE ti consentono di applicare patch prima che la nuova versione diventi un target di upgrade automatico nel canale di rilascio selezionato. Provider Secret Manager open source Se utilizzi il provider Secret Manager open source, esegui l'upgrade alla versione 1.7.0.. Se utilizzi il grafico Helm, l'ultima versione fa già riferimento a 1.7.0. Se basi l'installazione direttamente sul file deploy/provider-gcp-plugin.yaml, tieni presente che anche l'immagine è stata aggiornata in questo file. |
Media |
GDC (VMware)
Descrizione | Gravità |
---|---|
Una vulnerabilità nel provider Google Secret Manager per il driver CSI Secret Store consente a un malintenzionato con autorizzazioni di creazione di pod e secret in uno spazio dei nomi di estrarre il token del account di servizio Kubernetes del driver CSI montando un volume dannoso su un pod. Che cosa devo fare?Se hai installato manualmente il provider Secret Manager open source, potresti essere interessato. Consulta le istruzioni relative al provider Secret Manager open source nella scheda GKE. I cluster GDC (VMware) non sono interessati in quanto non offrono un componente aggiuntivo gestito, pertanto non è richiesta alcuna azione aggiuntiva. |
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
Una vulnerabilità nel provider Google Secret Manager per il driver CSI Secret Store consente a un malintenzionato con autorizzazioni di creazione di pod e secret in uno spazio dei nomi di estrarre il token del account di servizio Kubernetes del driver CSI montando un volume dannoso su un pod. Che cosa devo fare?Se hai installato manualmente il provider Secret Manager open source, potresti essere interessato. Consulta le istruzioni relative al provider Secret Manager open source nella scheda GKE. I cluster GKE su AWS non sono interessati in quanto non offrono un componente aggiuntivo gestito, quindi non è richiesta alcuna azione aggiuntiva. |
Media |
GKE su Azure
Descrizione | Gravità |
---|---|
Una vulnerabilità nel provider Google Secret Manager per il driver CSI Secret Store consente a un malintenzionato con autorizzazioni di creazione di pod e secret in uno spazio dei nomi di estrarre il token del account di servizio Kubernetes del driver CSI montando un volume dannoso su un pod. Che cosa devo fare?Se hai installato manualmente il provider Secret Manager open source, potresti essere interessato. Consulta le istruzioni relative al provider Secret Manager open source nella scheda GKE. I cluster GKE su Azure non sono interessati in quanto non offrono un componente aggiuntivo gestito, quindi non è necessaria alcuna azione aggiuntiva. |
Media |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Una vulnerabilità nel provider Google Secret Manager per il driver CSI Secret Store consente a un malintenzionato con autorizzazioni di creazione di pod e secret in uno spazio dei nomi di estrarre il token del account di servizio Kubernetes del driver CSI montando un volume dannoso su un pod. Che cosa devo fare?Se hai installato manualmente il provider Secret Manager open source, potresti essere interessato. Consulta le istruzioni relative al provider Secret Manager open source nella scheda GKE. I cluster GDC (bare metal) non sono interessati perché non offrono un componente aggiuntivo gestito, quindi non è richiesta alcuna azione aggiuntiva. |
Media |
GCP-2025-003
Pubblicato il: 09/01/2025
Ultimo aggiornamento: 23/01/2025
Riferimento:
CVE-2024-50264
Aggiornamento del 23/01/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Aggiornamento: 23/01/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 23/01/2025: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-002
Pubblicato il: 09/01/2025
Ultimo aggiornamento: 23/01/2025
Riferimento:
CVE-2024-53057
Aggiornamento del 23/01/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento 22/01/2025: sono state aggiunte le versioni delle patch per GDC (VMware). Gravità GDC (VMware) aggiornata da In attesa a Media.
GKE
Aggiornamento: 23/01/2025
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 23/01/2025: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornato: 2025-01-22
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 22/01/2025:le seguenti versioni di GDC (VMware) sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GDC (VMware) alle seguenti versioni o successive:
|
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2025-001
Pubblicato il: 08/01/2025
Ultimo aggiornamento: 23/01/2025
Riferimento: N/A
Aggiornamento del 23/01/2025: è stata aggiornata la sezione Risorse interessate nella scheda GKE.
Aggiornamento del 08/01/2025: è stata corretta la data e l'ora di inizio del problema.
GKE
Aggiornamento: 23/01/2025
Descrizione | Gravità |
---|---|
Aggiornamento del 23/01/2025: è stata aggiornata la sezione Risorse interessate. Aggiornamento del 08/01/2025: la data e l'ora di inizio effettive del problema sono state il 04/12/2024 alle 22:47 UTC. Un problema di sicurezza è stato introdotto l'8 dicembre 2024 alle 13:44 UTC e risolto il 4 gennaio 2025 alle 04:00 UTC. Questo problema di sicurezza ha interessato le risorse nei VPC con GKE Multi-Cluster Gateway (MCG) configurato. MCG è una funzionalità facoltativa utilizzata da un piccolo sottoinsieme di clienti GKE. Stiamo inviando una notifica individuale ai clienti che avevano attivato la funzionalità durante quel periodo di tempo. Multi-Cluster Gateway (MCG) è una funzionalità di GKE che consente ai clienti di bilanciare il carico del traffico su più cluster. Per eseguire questa funzione, MCG deve apportare modifiche al firewall Google Cloud a livello di progetto. Un errore all'interno di MCG ha comportato la creazione di una regola firewall in entrata che consentiva il traffico TCP a tutti gli IP (0.0.0.0/0) e a tutte le porte all'interno del VPC. Sono state adottate misure per evitare errori di questo tipo in futuro. Poiché il firewall è un elenco consentiti a livello di VPC, i seguenti tipi di risorse potrebbero essere raggiungibili dalla rete durante il periodo di tempo:
I nodi worker GKE, le VM Compute Engine e altre risorse che utilizzavano solo IP privati potrebbero essere stati più ampiamente accessibili all'interno del VPC, ma non sarebbero stati accessibili a internet. Le applicazioni protette dai seguenti meccanismi avrebbero ridotto o eliminato la loro esposizione:
Risorse interessateAggiornamento del 23/01/2025: i fleet (o hub) GKE che utilizzano MCG nei progetti di servizio VPC condiviso non sono interessati dal problema, in quanto le regole firewall non vengono gestite dai progetti di servizio VPC condiviso. Sono state interessate le risorse che si trovano nei VPC con GKE MCG configurato e in ascolto su IP pubblici. Le risorse interessate includono, a titolo esemplificativo, le applicazioni in esecuzione sui nodi di lavoro GKE. Che cosa devo fare?Il problema è stato risolto in tutti i VPC interessati correggendo la configurazione errata del firewall. Le regole create per errore sono state modificate automaticamente con gli intervalli di origine appropriati (130.211.0.0/22, 35.191.0.0/16) per consentire il traffico in entrata proveniente dall'infrastruttura di controllo di integrità e, facoltativamente, dagli intervalli di subnet solo proxy per i gateway interni. Google Cloud Per saperne di più sulle regole firewall create automaticamente da MCG nei tuoi progetti, consulta Regole firewall del gateway GKE. Se vuoi, puoi confermare la risoluzione controllando le regole firewall gestite sui VPC utilizzando GKE MCG. Verifica che un intervallo di origine sia impostato nelle regole firewall gestite che utilizzano il prefisso Per elencare le regole firewall gestite da MCG nell'ambiente attuale, esegui il seguente comando: gcloud compute firewall-rules list --format="json" --filter="name:gkemcg1-l7-*" | jq -r '.[] | "\(.name): \(.sourceRanges // "No source range")"' | awk -F: '{if ($2 ~ /No source range|^\s*$/) print "Rule "$1" has an EMPTY or MISSING source range."; else print "Rule "$1" has source range(s): "$2;}' Per cercare nei log gli aggiornamenti alle configurazioni firewall gestite da MCG, utilizza Esplora log con la seguente query: protoPayload.serviceName="compute.googleapis.com" resource.type="gce_firewall_rule" protoPayload.resourceName=~"projects/[^/]+/global/firewalls/gkemcg1-" -operation.last="true" Per elencare le regole firewall gestite da MCG nella tua organizzazione, esegui il seguente comando per eseguire query su Cloud Asset Inventory: gcloud asset search-all-resources --scope='organizations/ I seguenti controlli aggiuntivi forniscono una difesa approfondita contro le reti non attendibili e possono essere presi in considerazione per rafforzare il livello di sicurezza:
Ti consigliamo di esaminare le configurazioni e i log per identificare eventuali applicazioni o servizi che potrebbero essere stati esposti durante il periodo di tempo menzionato in precedenza e che non avrebbero dovuto essere esposti. Puoi utilizzare i seguenti strumenti per controllare il traffico in entrata verso le risorse in esecuzione in Google Cloud:
|
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza che interessa Multi-Cluster Gateway (MCG), una funzionalità di GKE che consente ai clienti di bilanciare il carico del traffico su più cluster. I cluster GDC (VMware) non supportano MCG e non sono interessati. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza che interessa Multi-Cluster Gateway (MCG), una funzionalità di GKE che consente ai clienti di bilanciare il carico del traffico su più cluster. I cluster GKE su AWS non supportano MCG e non sono interessati. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza che interessa Multi-Cluster Gateway (MCG), una funzionalità di GKE che consente ai clienti di bilanciare il carico del traffico su più cluster. I cluster GKE su Azure non supportano MCG e non sono interessati. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza che interessa Multi-Cluster Gateway (MCG), una funzionalità di GKE che consente ai clienti di bilanciare il carico del traffico su più cluster. I cluster GDC (bare metal) non supportano MCG e non sono interessati. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2024-062
Pubblicato il: 2024-12-02
Ultimo aggiornamento: 2025-01-22
Riferimento:
CVE-2024-46800
Aggiornamento 22/01/2025: sono state aggiunte le versioni delle patch per GDC (VMware). È stata aggiornata la gravità di GDC (VMware) da In attesa ad Alta.
Aggiornamento del 12/12/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 12/12/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 12/12/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornato: 2025-01-22
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 22/01/2025:le seguenti versioni di GDC (VMware) sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GDC (VMware) alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-061
Pubblicato: 25/11/2024
Riferimento: CVE-2024-10220
GKE
Descrizione | Gravità |
---|---|
Un problema di sicurezza scoperto nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Che cosa devo fare?Esegui l'upgrade del cluster GKE e dei node pool a una versione patchata. Le seguenti versioni di GKE sono state aggiornate per correggere questa vulnerabilità:
Per motivi di sicurezza, anche con l'upgrade automatico dei nodi abilitato, ti consigliamo di eseguire l'upgrade manuale del cluster e dei pool di nodi a una versione di GKE con patch. I canali di rilascio di GKE consentono di applicare patch senza dover annullare l'iscrizione o modificare i canali di rilascio. In questo modo puoi proteggere il cluster e i nodi prima che la nuova versione diventi quella predefinita sul canale di rilascio selezionato. Quali vulnerabilità vengono affrontate da questa patch?CVE-2024-10220 consente a un utente malintenzionato di creare un pod e associare un volume |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Un problema di sicurezza scoperto nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Che cosa devo fare? |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Un problema di sicurezza scoperto nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Che cosa devo fare? |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Un problema di sicurezza scoperto nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Che cosa devo fare? |
Alta |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Un problema di sicurezza scoperto nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Che cosa devo fare? |
Alta |
GCP-2024-057
Pubblicato il: 03/10/2024
Ultimo aggiornamento: 19/11/2024
Riferimento:
CVE-2024-45016
Aggiornamento del 19/11/2024: sono state aggiunte le versioni delle patch per i node pool Ubuntu su GKE.
Aggiornamento 15/10/2024: sono state aggiunte le versioni delle patch per GDC (VMware). Gravità GDC (VMware) aggiornata da In attesa a Media. Gravità GKE aggiornata da Alta a Media.
GKE
Aggiornamento: 19/11/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 19/11/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Media |
GDC (VMware)
Ultimo aggiornamento: 15/10/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 15/10/2024: le seguenti versioni di GDC (VMware) sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GDC (VMware) alle seguenti versioni o successive:
|
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-056
Pubblicato: 27/09/2024
Riferimento: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
GKE
Descrizione | Gravità |
---|---|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. GKE non utilizza il sistema di stampa CUPS e non è interessato. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. Il software GDC per VMware non utilizza il sistema di stampa CUPS e non è interessato. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. GKE su AWS non utilizza il sistema di stampa CUPS e non è interessato. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. GKE su Azure non utilizza il sistema di stampa CUPS e non è interessato. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GCP-2024-054
Pubblicato: 23/09/2024
Riferimento: CVE-2024-5321
GKE
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows in cui
È interessato qualsiasi ambiente Kubernetes con nodi Windows. Esegui
Versioni di GKE interessate
Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i tuoi nodi finché la versione della patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. Quali vulnerabilità vengono affrontate?CVE-2024-5321 |
Media |
GDC (VMware)
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows
in cui È interessato qualsiasi ambiente Kubernetes con nodi Windows. Esegui
Che cosa devo fare?Sono in corso le versioni patch del software GDC per VMware. Aggiorneremo questo bollettino con queste informazioni non appena saranno disponibili. Quali vulnerabilità vengono affrontate?CVE-2024-5321 |
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows
in cui I cluster GKE su AWS non supportano i nodi Windows e non sono interessati. Che cosa devo fare?Nessuna azione richiesta
|
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows
in cui I cluster GKE su Azure non supportano i nodi Windows e non sono interessati. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows
in cui Il software GDC per i cluster bare metal non supporta i nodi Windows e non è interessato. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GCP-2024-050
Pubblicato: 2024-09-04
Riferimento: CVE-2024-38063
GKE
Descrizione | Gravità |
---|---|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Che cosa devo fare?GKE non supporta IPv6 su Windows e non è interessato da questa CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GDC (VMware)
Descrizione | Gravità |
---|---|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Che cosa devo fare?Il software GDC per VMware non supporta IPv6 su Windows e non è interessato da questa CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Che cosa devo fare?GKE su AWS non è interessato da questa vulnerabilità CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Che cosa devo fare?GKE su Azure non è interessato da questa CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GDC (bare metal)
Descrizione | Gravità |
---|---|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Che cosa devo fare?GDC (bare metal) non è interessato da questa CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2024-049
Pubblicato il: 21/08/2024
Ultimo aggiornamento: 01/11/2024
Riferimento:
CVE-2024-36978
Aggiornamento del 1° novembre 2024: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 21/10/2024: sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware).
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 1° novembre 2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 21/10/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 21/10/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-048
Pubblicato il: 20/08/2024
Aggiornato il: 30/10/2024
Riferimento:
CVE-2024-41009
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 25/10/2024: sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware).
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 30/10/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 25/10/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 25/10/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-047
Pubblicato il: 19/08/2024
Ultimo aggiornamento: 30/10/2024
Riferimento:
CVE-2024-39503
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 21/10/2024: sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware).
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 30/10/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 21/10/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 21/10/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-045
Pubblicato il: 17/07/2024
Ultimo aggiornamento: 19/09/2024
Riferimento:
CVE-2024-26925
Aggiornamento del 19/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 21/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 21/08/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/08/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 19/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 19/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-044
Pubblicato il: 16/07/2024
Ultimo aggiornamento: 30/10/2024
Riferimento:
CVE-2024-36972
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 21/10/2024: sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware).
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 30/10/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 21/10/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 21/10/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-043
Pubblicato il: 16/07/2024
Ultimo aggiornamento: 02/10/2024
Riferimento:
CVE-2024-26921
Aggiornamento del 02/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento 20/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
GKE
Ultimo aggiornamento: 2024-10-02
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 2/10/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 20/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 20/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-042
Pubblicato il: 15/07/2024
Ultimo aggiornamento: 18/07/2024
Riferimento:
CVE-2024-26809
Aggiornamento del 18/07/2024: è stato chiarito che i cluster Autopilot nella configurazione predefinita non sono interessati.
GKE
Ultimo aggiornamento: 18/07/2024
Descrizione | Gravità |
---|---|
Aggiornamento del 18/07/2024: la versione originale di questo bollettino indicava erroneamente
che i cluster Autopilot erano interessati. I cluster Autopilot nella
configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente
il profilo seccomp Unconfined o consenti la funzionalità Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-041
Pubblicato: 08/07/2024
Aggiornato: 16/09/2024
Riferimento:
CVE-2023-52654, CVE-2023-52656
Aggiornamento del 16/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 19/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Aggiornamento: 19/07/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 19/07/2024: le seguenti versioni di GKE contengono codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 16/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 16/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-040
Pubblicato il: 1/07/2024
Ultimo aggiornamento: 11/07/2024
Riferimento:
CVE-2024-6387
Aggiornamento del 11/07/2024: sono state aggiunte versioni patch per il software GDC per VMware, GKE su AWS e GKE su Azure.
Aggiornamento 03/07/2024: sono state aggiunte versioni patch per GKE
Aggiornamenti del 2/07/2024:
- È stato chiarito che i cluster Autopilot sono interessati e richiederanno l'intervento dell'utente.
- Sono state aggiunte valutazioni dell'impatto e misure di mitigazione per GDC (VMware), GKE su AWS e GKE su Azure.
- È stato corretto il bollettino sulla sicurezza GDC (bare metal) per chiarire che GDC (bare metal) non è interessato direttamente e che i clienti devono verificare con i fornitori di sistemi operativi la disponibilità di patch.
GKE
Ultimo aggiornamento: 3/07/2024
Descrizione | Gravità |
---|---|
Aggiornamento 03/07/2024: è in corso un'implementazione rapida e si prevede che le nuove versioni delle patch saranno disponibili in tutte le zone entro il 3 luglio 2024 alle ore 17:00 (ora legale del Pacifico di Stati Uniti e Canada, UTC-7). Per ricevere una notifica non appena una patch è disponibile per il tuo cluster specifico, utilizza le notifiche del cluster. Aggiornamento del 02/07/2024: questa vulnerabilità interessa sia i cluster in modalità Autopilot sia quelli in modalità Standard. Ogni sezione che segue indica le modalità a cui si applica. Di recente è stata scoperta una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Tutte le versioni supportate di Container Optimized OS e delle immagini Ubuntu su GKE eseguono versioni di OpenSSH vulnerabili a questo problema. I cluster GKE con indirizzi IP nodo pubblici e SSH esposto a internet devono essere trattati con la massima priorità per la mitigazione. Il control plane GKE non è vulnerabile a questo problema. Che cosa devo fare?Aggiornamento del 3 luglio 2024: versioni patch per GKEÈ in corso un'implementazione rapida che dovrebbe rendere disponibili le nuove versioni delle patch in tutte le zone entro il 3 luglio 2024 alle ore 17:00 (ora legale del Pacifico). I cluster e i nodi con l'upgrade automatico abilitato inizieranno l'upgrade nel corso della settimana, ma a causa della gravità della vulnerabilità ti consigliamo di eseguire l'upgrade manualmente nel seguente modo per ottenere le patch il più rapidamente possibile. Per i cluster Autopilot e Standard, esegui l'upgrade del control plane a una versione con patch. Inoltre, per i cluster in modalità Standard, esegui l'upgrade dei node pool a una versione con patch. I cluster Autopilot inizieranno l'upgrade dei nodi in modo che corrispondano alla versione del control plane il prima possibile. Le versioni di GKE corrette sono disponibili per ogni versione supportata per ridurre al minimo le modifiche necessarie per applicare la patch. Il numero di versione di ogni nuova versione è un incremento dell'ultima cifra del numero di versione di una versione esistente corrispondente. Ad esempio, se utilizzi la versione 1.27.14-gke.1100000, l'upgrade verrà eseguito alla versione 1.27.14-gke.1100002 per ottenere la correzione con la più piccola modifica possibile. Sono disponibili le seguenti versioni di GKE corrette:
Per verificare se una patch è disponibile nella zona o nella regione del cluster, esegui questo comando: gcloud container get-server-config --location= Sostituisci Aggiornamento del 02/07/2024: i cluster in modalità Autopilot e Standard devono essere aggiornati il prima possibile dopo la disponibilità delle versioni patch. Una versione di GKE con patch che include una versione aggiornata di OpenSSH sarà resa disponibile il prima possibile. Questo bollettino verrà aggiornato quando le patch saranno disponibili. Per ricevere una notifica Pub/Sub quando è disponibile una patch per il tuo canale, attiva le notifiche del cluster. Ti consigliamo di seguire i passaggi riportati di seguito per verificare l'esposizione del cluster e applicare le mitigazioni descritte, se necessario. Determinare se i nodi hanno indirizzi IP pubbliciAggiornamento del 02/07/2024: questa sezione si applica sia ai cluster Autopilot che Standard. Se un cluster viene creato con
gcloud container clusters describe $CLUSTER_NAME \ --format="value(privateClusterConfig.enablePrivateNodes)" Se il valore restituito è True, tutti i nodi sono privati per questo cluster e la vulnerabilità è mitigata. Se il valore è vuoto o falso, continua ad applicare una delle mitigazioni nelle sezioni seguenti. Per trovare tutti i cluster creati originariamente con nodi pubblici, utilizza questa query Cloud Asset Inventory nel progetto o nell'organizzazione: SELECT resource.data.name AS cluster_name, resource.parent AS project_name, resource.data.privateClusterConfig.enablePrivateNodes FROM `container_googleapis_com_Cluster` WHERE resource.data.privateClusterConfig.enablePrivateNodes is null OR resource.data.privateClusterConfig.enablePrivateNodes = false Non consentire SSH ai nodi del clusterAggiornamento del 02/07/2024: questa sezione si applica sia ai cluster Autopilot che Standard. La rete predefinita è precompilata con una regola firewall
Se hai creato altre regole firewall che potrebbero consentire SSH tramite TCP sulla porta 22, disattiva queste regole o limita gli IP di origine alle reti attendibili. Verifica di non poter più connetterti ai nodi del cluster tramite SSH da internet. Questa configurazione del firewall mitiga la vulnerabilità. Converti i pool di nodi pubblici in privatiAggiornamento del 02/07/2024: per i cluster Autopilot creati originariamente come cluster pubblici, puoi posizionare i tuoi workload su nodi privati utilizzando nodeSelector. Tuttavia, i nodi Autopilot che eseguono carichi di lavoro di sistema su cluster originariamente creati come cluster pubblici rimarranno nodi pubblici e devono essere protetti utilizzando le modifiche al firewall descritte nella sezione precedente. Per proteggere al meglio i cluster creati originariamente con nodi pubblici, ti consigliamo di disattivare prima SSH tramite il firewall, come già descritto. Se non riesci a disabilitare SSH tramite le regole firewall, puoi convertire i node pool pubblici nei cluster GKE Standard in privati seguendo queste indicazioni per isolare i node pool. Modificare la configurazione di SSHDAggiornamento del 02/07/2024: questa sezione si applica solo ai cluster Standard. I carichi di lavoro Autopilot non possono modificare la configurazione dei nodi. Se non è possibile applicare nessuna di queste mitigazioni, abbiamo anche pubblicato un daemonset
che imposta SSHD |
Critico |
GDC (VMware)
Ultimo aggiornamento: 11/07/2024
Descrizione | Gravità |
---|---|
Aggiornamento dell'11 luglio 2024: le seguenti versioni del software GDC per VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade della workstation di amministrazione, dei cluster di amministrazione e dei cluster utente (inclusi i pool di nodi) a una delle seguenti versioni o successive. Per le istruzioni, vedi Upgrade di un cluster o di un node pool.
L'aggiornamento del 2 luglio 2024 di questo bollettino indicava erroneamente che tutte le versioni supportate delle immagini Ubuntu sul software GDC per VMware eseguono versioni di OpenSSH vulnerabili a questo problema. Le immagini Ubuntu sul software GDC per i cluster VMware versione 1.16 eseguono versioni di OpenSSH che non sono vulnerabili a questo problema. Le immagini Ubuntu nel software GDC per VMware 1.28 e 1.29 sono vulnerabili. Le immagini Container-Optimized OS su tutte le versioni supportate del software GDC per VMware sono vulnerabili a questo problema. Aggiornamento del 02/07/2024: tutte le versioni supportate di Container-Optimized OS e le immagini Ubuntu sul software GDC per VMware eseguono versioni di OpenSSH vulnerabili a questo problema. Il software GDC per i cluster VMware con indirizzi IP nodo pubblici e SSH esposto a internet deve essere trattato con la massima priorità per la mitigazione. Di recente è stata scoperta una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Che cosa devo fare?Aggiornamento del 02/07/2024: un software GDC con patch per la versione VMware che include una versione aggiornata di OpenSSH sarà disponibile il prima possibile. Questo bollettino verrà aggiornato quando saranno disponibili le patch. Ti consigliamo di applicare le seguenti mitigazioni, se necessario. Non consentire SSH ai nodi del clusterPuoi modificare la configurazione della rete dell'infrastruttura per impedire la connettività SSH da origini non attendibili, come internet pubblico. Modificare la configurazione di sshdSe non riesci ad applicare la mitigazione precedente, abbiamo
pubblicato un DaemonSet
che imposta sshd |
Critico |
GKE su AWS
Ultimo aggiornamento: 11/07/2024
Descrizione | Gravità |
---|---|
Aggiornamento del 11/07/2024: le seguenti versioni di GKE su AWS sono state aggiornate con codice per correggere questa vulnerabilità:
Esegui l'upgrade del control plane e dei node pool di GKE su AWS a una di queste versioni con patch o successive. Per istruzioni, vedi Aggiornare la versione del cluster AWS e Aggiornare un node pool. Aggiornamento del 02/07/2024: tutte le versioni supportate delle immagini Ubuntu su GKE su AWS eseguono versioni di OpenSSH vulnerabili a questo problema. I cluster GKE su AWS con indirizzi IP nodo pubblici e SSH esposto a internet devono essere trattati con la massima priorità per la mitigazione. Di recente è stata scoperta una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Che cosa devo fare?Aggiornamento 02/07/2024: una versione di GKE su AWS con patch applicata che include una versione aggiornata di OpenSSH sarà disponibile il prima possibile. Questo bollettino verrà aggiornato quando saranno disponibili le patch. Ti consigliamo di seguire i passaggi riportati di seguito per verificare l'esposizione del cluster e applicare le mitigazioni descritte in base alle necessità. Determinare se i nodi hanno indirizzi IP pubbliciGKE su AWS non esegue il provisioning di alcuna macchina con indirizzi IP pubblici o con regole firewall che consentono il traffico alla porta 22 per impostazione predefinita. Tuttavia, a seconda della configurazione della subnet, le macchine possono ottenere automaticamente un indirizzo IP pubblico durante il provisioning. Per verificare se i nodi vengono sottoposti al provisioning con indirizzi IP pubblici, esamina la configurazione della subnet associata alla risorsa del pool di nodi AWS. Non consentire SSH ai nodi del clusterAnche se GKE su AWS non consente il traffico sulla porta 22 su nessun nodo per impostazione predefinita, i clienti possono collegare gruppi di sicurezza aggiuntivi ai node pool, consentendo il traffico SSH in entrata. Ti consigliamo di rimuovere o ridurre l'ambito delle regole corrispondenti dai gruppi di sicurezza forniti. Converti i pool di nodi pubblici in privatiPer proteggere al meglio i cluster con nodi pubblici, ti consigliamo di disattivare prima SSH tramite il gruppo di sicurezza, come descritto nella sezione precedente. Se non riesci a disabilitare SSH tramite le regole del gruppo di sicurezza, puoi convertire i pool di nodi pubblici in privati disattivando l'opzione per assegnare automaticamente IP pubblici alle macchine all'interno di una subnet e riprovisionando il pool di nodi. |
Critico |
GKE su Azure
Ultimo aggiornamento: 11/07/2024
Descrizione | Gravità |
---|---|
Aggiornamento del 11/07/2024: le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere questa vulnerabilità:
Esegui l'upgrade del control plane e dei node pool di GKE su Azure a una di queste versioni con patch o successive. Per istruzioni, vedi Eseguire l'upgrade della versione del cluster Azure e Aggiornare un node pool. Aggiornamento del 02/07/2024: tutte le versioni supportate delle immagini Ubuntu su GKE su Azure eseguono versioni di OpenSSH vulnerabili a questo problema. I cluster GKE su Azure con indirizzi IP nodo pubblici e SSH esposto a internet devono essere trattati con la massima priorità per la mitigazione. Di recente è stata scoperta una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Che cosa devo fare?Aggiornamento 02/07/2024: una versione di GKE su Azure con patch che include una versione aggiornata di OpenSSH sarà resa disponibile il prima possibile. Questo bollettino verrà aggiornato quando saranno disponibili le patch. Ti consigliamo di seguire i passaggi riportati di seguito per verificare l'esposizione del cluster e applicare le mitigazioni descritte in base alle necessità. Determinare se i nodi hanno indirizzi IP pubbliciGKE su Azure non esegue il provisioning di alcuna macchina con indirizzi IP pubblici o con regole firewall che consentono il traffico alla porta 22 per impostazione predefinita. Per esaminare la configurazione di Azure e verificare se sono configurati indirizzi IP pubblici nel cluster GKE su Azure, esegui questo comando: az network public-ip list -g Non consentire SSH ai nodi del clusterAnche se GKE su Azure non consente il traffico sulla porta 22 su nessun nodo per impostazione predefinita, i clienti possono aggiornare le regole NetworkSecurityGroup ai node pool, consentendo il traffico SSH in entrata da internet pubblico. Ti consigliamo vivamente di esaminare i gruppi di sicurezza di rete (NSG) associati ai tuoi cluster Kubernetes. Se esiste una regola NSG che consente il traffico in entrata senza restrizioni sulla porta 22 (SSH), esegui una delle seguenti operazioni:
Converti i pool di nodi pubblici in privatiPer proteggere al meglio i cluster con nodi pubblici, ti consigliamo di disattivare prima SSH tramite il gruppo di sicurezza, come descritto nella sezione precedente. Se non riesci a disattivare SSH tramite le regole del gruppo di sicurezza, puoi convertire i pool di nodi pubblici in privati rimuovendo gli indirizzi IP pubblici associati alle VM. Per rimuovere un indirizzo IP pubblico da una VM e sostituirlo con una configurazione di indirizzo IP privato, consulta Annullare l'associazione di un indirizzo IP pubblico a una VM Azure. Impatto: tutte le connessioni esistenti che utilizzano l'indirizzo IP pubblico verranno interrotte. Assicurati di disporre di metodi di accesso alternativi, come una VPN o Azure Bastion. |
Critico |
GDC (bare metal)
Ultimo aggiornamento: 2024-07-02
Descrizione | Gravità |
---|---|
Aggiornamento del 02/07/2024: la versione originale di questo bollettino per il software GDC per bare metal indicava erroneamente che le versioni delle patch erano in corso. Il software GDC per Bare Metal non è interessato direttamente perché non gestisce il daemon SSH o la configurazione del sistema operativo. Le versioni patch sono quindi responsabilità del fornitore del sistema operativo, come descritto nella sezione Che cosa devo fare?. Di recente è stata scoperta una vulnerabilità di esecuzione di codice da remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che potrebbe essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root ai nodi GKE. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per ogni macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Che cosa devo fare?Aggiornamento del 02/07/2024: contatta il tuo fornitore di sistema operativo per ottenere una patch per i sistemi operativi in uso con il software GDC per bare metal. Finché non hai applicato la patch del fornitore del sistema operativo, assicurati che le macchine raggiungibili pubblicamente non
consentano connessioni SSH da internet. Se non è possibile, un'alternativa è
impostare grep "^LoginGraceTime" /etc/ssh/sshd_config LoginGraceTime 0 Tieni presente che questa modifica alla configurazione potrebbe aumentare il rischio di attacchi Denial of Service e potrebbe causare problemi con l'accesso SSH legittimo. Testo originale del 1° luglio 2024 (vedi l'aggiornamento del 2 luglio 2024 precedente per una correzione): |
Critico |
GCP-2024-039
Pubblicato il: 28/06/2024
Ultimo aggiornamento: 25/09/2024
Riferimento:
CVE-2024-26923
Aggiornamento 25/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 20/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 20/08/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 20/08/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Ultimo aggiornamento: 25/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 25/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-038
Pubblicato il: 26/06/2024
Ultimo aggiornamento: 17/09/2024
Riferimento:
CVE-2024-26924
Aggiornamento del 17/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 06/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 06/08/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 06/08/2024: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GDC (VMware)
Aggiornamento: 17/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 17/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GDC (bare metal)
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. Il software GDC per bare metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-036
Pubblicato: 18/06/2024
Riferimento:
CVE-2024-26584
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-035
Pubblicato: 12/06/2024
Aggiornato: 18/07/2024
Riferimento:
CVE-2024-26584
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE ed è stata aggiunta una versione patch per la versione 1.27 sui node pool Container-Optimized OS.
GKE
Ultimo aggiornamento: 18/07/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 18/07/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
La seguente versione di GKE viene aggiornata con il codice per correggere questa vulnerabilità su Container-Optimized OS. Esegui l'upgrade dei tuoi node pool Container-Optimized OS alla seguente versione patch o versioni successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Le seguenti versioni secondarie sono interessate, ma non è disponibile una versione patch. Aggiorneremo questo bollettino quando saranno disponibili le versioni della patch:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-034
Pubblicato il: 11/06/2024
Ultimo aggiornamento: 10/07/2024
Riferimento:
CVE-2024-26583
Aggiornamento 10/07/2024: aggiunte versioni patch per nodi Container-Optimized OS che eseguono le versioni secondarie 1.26 e 1.27 e aggiunte versioni patch per i nodi Ubuntu.
GKE
Ultimo aggiornamento: 10/07/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 10/07/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni patch o successive:
Per le versioni secondarie 1.26 e 1.27, esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-033
Pubblicato il: 10/06/2024
Ultimo aggiornamento: 26/09/2024
Riferimento:
CVE-2022-23222
Aggiornamento 26/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Aggiornamento: 26/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Aggiornamento del 26/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-031
Pubblicato: 24/05/2024
Riferimento: CVE-2024-4323
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit dalla 2.0.7 alla 3.0.3. GKE non utilizza una versione vulnerabile di Fluent Bit e non è interessato. Che cosa devo fare?GKE non è interessato da questa vulnerabilità. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su VMware
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit dalla 2.0.7 alla 3.0.3. GKE su VMware non utilizza una versione vulnerabile di Fluent Bit ed è inattivo. Che cosa devo fare?GKE su VMware non è interessato da questa vulnerabilità. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit dalla 2.0.7 alla 3.0.3. GKE su AWS non utilizza una versione vulnerabile di Fluent Bit ed è inattivo. Che cosa devo fare?GKE su AWS non è interessato da questa vulnerabilità. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit dalla 2.0.7 alla 3.0.3. GKE su Azure non utilizza una versione vulnerabile di Fluent Bit ed è inattivo. Che cosa devo fare?GKE su Azure non è interessato da questa vulnerabilità. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit dalla 2.0.7 alla 3.0.3. GKE on Bare Metal non utilizza una versione vulnerabile di Fluent Bit ed è inattivo. Che cosa devo fare?GKE on Bare Metal non è interessato da questa vulnerabilità. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2024-030
Pubblicato il: 15/05/2024
Ultimo aggiornamento: 18/07/2024
Riferimento:
CVE-2023-52620
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 18/07/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 18/07/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-029
Pubblicato il: 14/05/2024
Ultimo aggiornamento: 19/08/2024
Riferimento:
CVE-2024-26642
Aggiornamento 19/08/2024: sono state aggiunte versioni patch per i nodi Ubuntu.
GKE
Ultimo aggiornamento: 19/08/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 19/08/2024: le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-028
Pubblicato il: 13/05/2024
Ultimo aggiornamento: 22/05/2024
Riferimento:
CVE-2024-26581
Aggiornamento 22/05/2024: sono state aggiunte le versioni delle patch per i nodi Ubuntu.
GKE
Ultimo aggiornamento: 22/05/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/05/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-027
Pubblicato il: 08/05/2024
Ultimo aggiornamento: 25/09/2024
Riferimento:
CVE-2024-26808
Aggiornamento 25/09/2024: sono state aggiunte le versioni delle patch per GDC (VMware).
Aggiornamento del 15/05/2024: sono state aggiunte versioni patch per i node pool GKE Ubuntu.
Aggiornamento del 09/05/2024: è stata corretta la gravità da Media ad Alta ed è stato chiarito che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
GKE
Aggiornamento: 9 maggio 2024, 15 maggio 2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Aggiornamento del 09/05/2024: è stata corretta la gravità da media ad alta.
Il bollettino originale indicava che i cluster Autopilot
erano interessati, ma non era corretto. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 15/05/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Ultimo aggiornamento: 25/09/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Aggiornamento del 25/09/2024: le seguenti versioni del software GDC per VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade del software GDC per i cluster VMware alle seguenti versioni o versioni successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-026
Pubblicato: 07/05/2024
Aggiornato: 06/08/2024
Riferimento:
CVE-2024-26643
Aggiornamento del 06/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
Aggiornamento del 9 maggio 2024: è stata corretta la gravità da media ad alta.
GKE
Ultimo aggiornamento: 06/08/2024
Descrizione | Gravità |
---|---|
Aggiornamento del 09/05/2024: è stata corretta la gravità da media ad alta. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 06/08/2024: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-024
Pubblicato il: 25/04/2024
Ultimo aggiornamento: 18/07/2024
Riferimento:
CVE-2024-26585
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE.
GKE
Ultimo aggiornamento: 18/07/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 18/07/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità su Ubuntu. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-022
Pubblicato il: 03/04/2024
Ultimo aggiornamento: 17/07/2024
Riferimento: CVE-2023-45288
Aggiornamento del 17/07/2024: sono state aggiunte le versioni delle patch per GKE su VMware.
Aggiornamento del 09/07/2024: sono state aggiunte le versioni patch per GKE on Bare Metal.
Aggiornamento 24/04/2024: sono state aggiunte versioni patch per GKE.
GKE
Aggiornamento: 2024-04-24
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). I cluster GKE con reti autorizzate configurate sono protetti limitando l'accesso alla rete, ma tutti gli altri cluster sono interessati. Sono interessati i cluster GKE Autopilot e Standard. Che cosa devo fare?Aggiornamento 24/04/2024: sono state aggiunte versioni patch per GKE. Le seguenti versioni di GKE includono le patch di sicurezza di Golang per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GKE alle seguenti versioni o versioni successive:
Il progetto golang ha rilasciato patch il 3 aprile 2024. Aggiorneremo questo bollettino quando saranno disponibili le versioni di GKE che incorporano queste patch. Per richiedere una patch in tempi più rapidi, contatta l'assistenza. Mitiga il problema configurando le reti autorizzate per l'accesso al control plane:Puoi mitigare gli effetti di questa classe di attacchi sui tuoi cluster configurando le reti autorizzate. Segui le istruzioni per abilitare le reti autorizzate per un cluster esistente. Per scoprire di più su come le reti autorizzate controllano l'accesso al control plane, consulta Come funzionano le reti autorizzate. Per visualizzare l'accesso di rete autorizzato predefinito, consulta la tabella nella sezione Accesso agli endpoint del control plane. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità (CVE-2023-45288) consente a un utente malintenzionato di eseguire un attacco DoS sul control plane Kubernetes. |
Alta |
GKE su VMware
Ultimo aggiornamento: 17/07/2024
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). Che cosa devo fare?Aggiornamento del 17/07/2024: sono state aggiunte le versioni patch per GKE su VMware. Le seguenti versioni di GKE su VMware includono il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GKE on VMware alle seguenti versioni o successive:
Il progetto golang ha rilasciato patch il 3 aprile 2024. Aggiorneremo questo bollettino quando saranno disponibili le versioni di GKE su VMware che incorporano queste patch. Per richiedere una patch in tempi più rapidi, contatta l'assistenza. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità (CVE-2023-45288) consente a un utente malintenzionato di eseguire un attacco DoS sul control plane Kubernetes. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). Che cosa devo fare?Il progetto golang ha rilasciato patch il 3 aprile 2024. Aggiorneremo questo bollettino quando saranno disponibili le versioni di GKE su AWS che incorporano queste patch. Per richiedere una patch in tempi più rapidi, contatta l'assistenza. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità (CVE-2023-45288) consente a un utente malintenzionato di eseguire un attacco DoS sul control plane Kubernetes. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). Che cosa devo fare?Il progetto golang ha rilasciato patch il 3 aprile 2024. Aggiorneremo questo bollettino quando saranno disponibili le versioni di GKE su Azure che incorporano queste patch. Per richiedere una patch in tempi più rapidi, contatta l'assistenza. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità (CVE-2023-45288) consente a un utente malintenzionato di eseguire un attacco DoS sul control plane Kubernetes. |
Alta |
GKE su Bare Metal
Ultimo aggiornamento: 2024-07-09
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). Che cosa devo fare?Aggiornamento del 09/07/2024: sono state aggiunte le versioni patch per GKE on Bare Metal. Le seguenti versioni di GKE on Bare Metal includono il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster GKE on Bare Metal alle seguenti versioni o versioni successive:
Il progetto golang ha rilasciato patch il 3 aprile 2024. Aggiorneremo questo bollettino quando saranno disponibili le versioni di GKE on Bare Metal che incorporano queste patch. Per richiedere una patch in tempi più rapidi, contatta l'assistenza. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità (CVE-2023-45288) consente a un utente malintenzionato di eseguire un attacco DoS sul control plane Kubernetes. |
Alta |
GCP-2024-018
Pubblicato il: 12/03/2024
Aggiornato il: 06/05/2024
Riferimento:
CVE-2024-1085
Aggiornamento del 06/05/2024: sono state aggiunte versioni patch per i node pool GKE Ubuntu ed è stato rimosso un elemento di linea orizzontale aggiuntivo dall'aggiornamento del 04/04/2024.
Aggiornamento del 4/04/2024: correzione delle versioni minime per i node pool GKE Container-Optimized OS.
GKE
Ultimo aggiornamento: 06/05/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 06/05/2024: le seguenti versioni di GKE sono aggiornate con il codice per correggere questa vulnerabilità in Ubuntu. Esegui l'upgrade dei node pool Ubuntu alle versioni seguenti o successive.
Aggiornamento del 04/04/2024: sono state corrette le versioni minime per i node pool GKE Container-Optimized OS. Le versioni minime di GKE contenenti le correzioni di Container-Optimized OS elencate in precedenza erano errate. Le seguenti versioni di GKE vengono aggiornate con il codice per correggere questa vulnerabilità su Container-Optimized OS. Esegui l'upgrade dei tuoi node pool Container-Optimized OS alle seguenti versioni o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-017
Pubblicato il: 06/03/2024
Riferimento:
CVE-2023-3611
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-014
Pubblicato il: 26/02/2024
Riferimento:
CVE-2023-3776
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-013
Pubblicato: 2024-02-23
Riferimento:
CVE-2023-3610
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-012
Pubblicato: 2024-02-20
Riferimento:
CVE-2024-0193
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-011
Pubblicato: 15/02/2024
Riferimento:
CVE-2023-6932
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-010
Pubblicato il: 14/02/2024
Ultimo aggiornamento: 17/04/2024
Riferimento:
CVE-2023-6931
Aggiornamento del 17/04/2024: sono state aggiunte le versioni patch per GKE su VMware.
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Ultimo aggiornamento: 17/04/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Aggiornamento del 17/04/2024: sono state aggiunte le versioni patch per GKE su VMware. Le seguenti versioni di GKE on VMware vengono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni o successive:
|
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-008
Pubblicato: 12/02/2024
Riferimento: CVE-2023-5528
GKE
Descrizione | Gravità |
---|---|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. Potrebbero essere interessati i cluster GKE Standard che eseguono nodi Windows Server e utilizzano un plug-in di archiviazione in-tree. I cluster GKE Autopilot e i pool di nodi GKE che utilizzano GKE Sandbox non sono interessati perché non supportano i nodi Windows Server. Che cosa devo fare?Determina se nei tuoi cluster sono in uso nodi Windows Server: kubectl get nodes -l kubernetes.io/os=windows Controlla i log di controllo per verificare se sono presenti prove di sfruttamento. I log di controllo di Kubernetes possono essere controllati per determinare se questa vulnerabilità viene sfruttata. Gli eventi di creazione di volumi permanenti con campi del percorso locale contenenti caratteri speciali sono un forte indicatore di sfruttamento. Aggiorna il cluster GKE e i node pool a una versione patchata. Le seguenti versioni di GKE sono state aggiornate per correggere questa vulnerabilità. Anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire l'upgrade manuale del cluster e dei pool di nodi Windows Server a una delle seguenti versioni di GKE o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. I cluster GKE on VMware che eseguono nodi Windows Server e utilizzano un plug-in di archiviazione in-tree potrebbero essere interessati. Che cosa devo fare?Determina se nei tuoi cluster sono in uso nodi Windows Server: kubectl get nodes -l kubernetes.io/os=windows Controlla i log di controllo per verificare se sono presenti prove di sfruttamento. I log di controllo di Kubernetes possono essere controllati per determinare se questa vulnerabilità viene sfruttata. Gli eventi di creazione di volumi permanenti con campi del percorso locale contenenti caratteri speciali sono un forte indicatore di sfruttamento. Aggiorna il cluster GKE on VMware e i node pool a una versione patchata. Le seguenti versioni di GKE on VMware sono state aggiornate per correggere questa vulnerabilità. Anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire l'upgrade manuale del cluster e dei node pool Windows Server a una delle seguenti versioni di GKE su VMware o successive:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. I cluster GKE su AWS non sono interessati. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. I cluster GKE su Azure non sono interessati. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. I cluster GKE on Bare Metal non sono interessati. Che cosa devo fare?Nessuna azione richiesta |
Nessuno |
GCP-2024-005
Pubblicato il: 31/01/2024
Ultimo aggiornamento: 06/05/2024
Riferimento: CVE-2024-21626
Aggiornamento del 06/05/2024: sono state aggiunte le versioni delle patch per GKE su AWS e GKE su Azure.
Aggiornamento del 02/04/2024: sono state aggiunte le versioni delle patch per GKE on Bare Metal
Aggiornamento del 06/03/2024: sono state aggiunte le versioni delle patch per GKE su VMware
Aggiornamento del 28/02/2024: sono state aggiunte le versioni delle patch per Ubuntu
Aggiornamento del 15/02/2024: è stato chiarito che le versioni delle patch Ubuntu 1.25 e 1.26 nell'aggiornamento del 14/02/2024 potrebbero causare nodi non integri.
Aggiornamento del 14/02/2024: aggiunte versioni patch per Ubuntu
Aggiornamento del 06/02/2024: aggiunte versioni patch per Container-Optimized OS.
GKE
Ultimo aggiornamento: 06/03/2024
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 28/02/2024: le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità in Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni patch o successive:
Aggiornamento del 15/02/2024: a causa di un problema, le seguenti versioni della patch Ubuntu dell'aggiornamento del 14/02/2024 potrebbero causare l'inserimento dei nodi in uno stato non integro. Non eseguire l'upgrade alle seguenti versioni patch. Aggiorneremo questo bollettino quando saranno disponibili versioni più recenti della patch per Ubuntu per le versioni 1.25 e 1.26.
Se hai già eseguito l'upgrade a una di queste versioni patch, esegui il downgrade manualmente del pool di nodi a una versione precedente nel tuo canale di rilascio. Aggiornamento del 14/02/2024: le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità in Ubuntu. Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni patch o successive:
Aggiornamento del 06/02/2024: le seguenti versioni di GKE sono state aggiornate con codice per correggere questa vulnerabilità in Container-Optimized OS. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi Container-Optimized OS a una delle seguenti versioni di GKE o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. Stiamo aggiornando GKE con il codice per correggere questa vulnerabilità. Aggiorneremo questo bollettino quando saranno disponibili le versioni della patch. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su VMware
Ultimo aggiornamento: 06/03/2024
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in Che cosa devo fare?Aggiornamento del 6 marzo 2024: le seguenti versioni di GKE su VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni o successive:
Sono in corso le versioni delle patch e una valutazione della gravità per GKE on VMware. Aggiorneremo questo bollettino con queste informazioni non appena saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su AWS
Ultimo aggiornamento: 06/05/2024
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in Che cosa devo fare?Aggiornamento del 06/05/2024: le seguenti versioni di GKE su AWS sono state aggiornate con patch per CVE-2024-21626:
Le versioni delle patch e una valutazione della gravità per GKE su AWS sono in corso. Aggiorneremo questo bollettino con queste informazioni non appena saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su Azure
Ultimo aggiornamento: 06/05/2024
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in Che cosa devo fare?Aggiornamento del 6 maggio 2024: le seguenti versioni di GKE su Azure sono state aggiornate con patch per CVE-2024-21626:
Le versioni delle patch e una valutazione della gravità per GKE su Azure sono in corso. Aggiorneremo questo bollettino con queste informazioni non appena saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su Bare Metal
Aggiornamento: 2024-04-02
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in Che cosa devo fare?Aggiornamento del 2024-04-02: le seguenti versioni di GKE on Bare Metal sono state aggiornate con codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni o successive:
Sono in corso le versioni patch e una valutazione della gravità per GKE on Bare Metal. Aggiorneremo questo bollettino con queste informazioni non appena saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GCP-2024-004
Pubblicato il: 24/01/2024
Ultimo aggiornamento: 07/02/2024
Riferimento:
CVE-2023-6817
Aggiornamento 07/02/2024: sono state aggiunte le versioni patch per Ubuntu.
GKE
Ultimo aggiornamento: 7 febbraio 2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 07/02/2024: sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2024-003
Pubblicato: 19/01/2024
Aggiornato: 26/01/2024
Aggiornamento del 26 gennaio 2024: è stato chiarito il numero di cluster interessati e le azioni che
abbiamo intrapreso per contribuire a mitigare l'impatto.
GKE
Aggiornamento: 26/01/2024
Descrizione | Gravità |
---|---|
Aggiornamento del 26/01/2024: è stata pubblicata una ricerca sulla sicurezza che ha rilevato un numero ridotto di cluster GKE con una configurazione errata creata dal cliente che coinvolge il gruppo Abbiamo identificato diversi cluster in cui gli utenti hanno concesso privilegi Kubernetes
al gruppo Di recente, un ricercatore di sicurezza ha segnalato risultati di cluster con configurazioni errate del controllo dell'accesso basato sui ruoli (RBAC) tramite il nostro programma di segnalazione delle vulnerabilità. L'approccio di Google all'autenticazione consiste nel rendere l'autenticazione a Google Cloud e
GKE il più semplice e sicura possibile senza aggiungere passaggi di configurazione complessi.
L'autenticazione ci dice solo chi è l'utente; l'autorizzazione è
il processo in cui viene determinato l'accesso. Pertanto, il gruppo Tenendo presente questo aspetto, abbiamo adottato diverse misure per ridurre il rischio che gli utenti
commettano errori di autorizzazione con gli utenti e i
gruppi integrati di Kubernetes, tra cui Per proteggere gli utenti da errori di autorizzazione accidentali con questi utenti/gruppi di sistema, abbiamo:
I cluster che applicano restrizioni alle reti
autorizzate hanno un primo livello di difesa: non possono essere attaccati
direttamente da internet. Tuttavia, consigliamo comunque di rimuovere questi binding per
una difesa approfondita e per proteggersi da errori nei controlli di rete. Stiamo studiando modi per proteggere ulteriormente dalla configurazione errata del controllo dell'accesso basato sui ruoli degli utenti con questi utenti/gruppi di sistema tramite la prevenzione e il rilevamento. Che cosa devo fare?Per impedire nuovi binding di I binding esistenti devono essere esaminati seguendo queste indicazioni. |
Media |
GKE su VMware
Nessun aggiornamento al momento.
GKE su AWS
Nessun aggiornamento al momento.
GKE su Azure
Nessun aggiornamento al momento.
GKE su Bare Metal
Nessun aggiornamento al momento.
GCP-2024-002
Pubblicato il: 17/01/2024
Ultimo aggiornamento: 20/02/2024
Riferimento:
CVE-2023-6111
Aggiornamento del 20/02/2024: sono state aggiunte le versioni delle patch per GKE su VMware.
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Aggiornamento: 20/02/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
Che cosa devo fare?Aggiornamento del 20/02/2024: le seguenti versioni di GKE su VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni o successive: 1.28.100 |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-051
Pubblicato: 2023-12-28
Riferimento:
CVE-2023-3609
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-050
Pubblicato: 2023-12-27
Riferimento:
CVE-2023-3389
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-049
Pubblicato: 20/12/2023
Riferimento:
CVE-2023-3090
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-048
Pubblicato il: 15/12/2023
Ultimo aggiornamento: 21/12/2023
Riferimento:
CVE-2023-3390
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
GKE
Aggiornamento: 2023-12-21
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-047
Pubblicato: 14/12/2023
GKE
Descrizione | Gravità |
---|---|
Un malintenzionato che ha compromesso il container di logging Fluent Bit potrebbe combinare questo accesso con privilegi elevati richiesti da Cloud Service Mesh (sui cluster in cui è stato abilitato) per aumentare i privilegi nel cluster. I problemi relativi a Fluent Bit e Cloud Service Mesh sono stati mitigati e ora sono disponibili correzioni. Queste vulnerabilità non sono sfruttabili autonomamente in GKE e richiedono una compromissione iniziale. Non siamo a conoscenza di casi di sfruttamento di queste vulnerabilità. Questi problemi sono stati segnalati tramite il nostro Vulnerability Reward Program. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere queste vulnerabilità in Fluent Bit e per gli utenti di Cloud Service Mesh gestito. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei node pool a una delle seguenti versioni di GKE o successive:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il tuo canale di rilascio specifico. Se il tuo cluster utilizza Cloud Service Mesh in-cluster, devi eseguire l'upgrade manualmente a una delle seguenti versioni (note di rilascio):
Quali vulnerabilità vengono affrontate da questa patch? Le vulnerabilità trattate in questo bollettino richiedono a un malintenzionato di compromettere il container di logging Fluent Bit. Non siamo a conoscenza di vulnerabilità esistenti in Fluent Bit che potrebbero portare a questa condizione preliminare per l'escalation dei privilegi. Abbiamo corretto queste vulnerabilità come misure di hardening per prevenire una potenziale catena di attacchi completa in futuro GKE utilizza Fluent Bit per elaborare i log per i workload in esecuzione sui cluster. Fluent Bit su GKE è stato configurato anche per raccogliere i log per i carichi di lavoro Cloud Run. Il montaggio del volume configurato per raccogliere questi log ha concesso a Fluent Bit l'accesso ai tokenaccount di serviziot Kubernetes per altri pod in esecuzione sul nodo. Il ricercatore ha utilizzato questo accesso per scoprire un token di account di servizio con privilegi elevati per i cluster in cui è abilitato Cloud Service Mesh. Cloud Service Mesh richiede privilegi elevati per apportare le modifiche necessarie alla configurazione di un cluster, inclusa la possibilità di creare ed eliminare pod. Il ricercatore ha utilizzato il token dell'account di servizio Kubernetes con privilegi di Cloud Service Mesh per aumentare i privilegi compromessi iniziali creando un nuovo pod con privilegi cluster-admin Abbiamo rimosso l'accesso di Fluent Bit ai token del account di servizio e abbiamo riprogettato la funzionalità di Cloud Service Mesh per rimuovere i privilegi in eccesso. |
Media |
GKE su VMware
Descrizione | Gravità |
---|---|
Sono interessati solo i cluster GKE su VMware che utilizzano Cloud Service Mesh. Che cosa devo fare?Se il cluster utilizza Cloud Service Mesh in-cluster, devi eseguire l'upgrade manualmente a una delle seguenti versioni (note di rilascio):
Quali vulnerabilità vengono affrontate da questa patch?Le vulnerabilità trattate in questo bollettino richiedono a un malintenzionato di compromettere o uscire da un container o di avere l'accesso root a un nodo del cluster. Non siamo a conoscenza di vulnerabilità esistenti che soddisfino questa condizione preliminare per l'escalation dei privilegi. Abbiamo corretto queste vulnerabilità come misure di hardening per prevenire una potenziale catena di attacchi completa in futuro. Cloud Service Mesh richiede privilegi elevati per apportare le modifiche necessarie alla configurazione di un cluster, inclusa la possibilità di creare ed eliminare pod. Il ricercatore ha utilizzato il token del account di servizio Kubernetes con privilegi di Cloud Service Mesh per aumentare i privilegi compromessi iniziali creando un nuovo pod con privilegi di cluster-admin. Abbiamo riprogettato la funzionalità di Cloud Service Mesh per rimuovere i privilegi eccessivi. |
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
Sono interessati solo i cluster GKE su AWS che utilizzano Cloud Service Mesh. Che cosa devo fare?Se il cluster utilizza Cloud Service Mesh in-cluster, devi eseguire l'upgrade manualmente a una delle seguenti versioni (note di rilascio):
Quali vulnerabilità vengono affrontate da questa patch?Le vulnerabilità trattate in questo bollettino richiedono a un malintenzionato di compromettere o uscire da un container o di avere l'accesso root a un nodo del cluster. Non siamo a conoscenza di vulnerabilità esistenti che porterebbero a questa condizione preliminare per l'escalation dei privilegi. Abbiamo corretto queste vulnerabilità come misure di hardening per prevenire una potenziale catena di attacchi completa in futuro. Cloud Service Mesh richiede privilegi elevati per apportare le modifiche necessarie alla configurazione di un cluster, inclusa la possibilità di creare ed eliminare pod. Il ricercatore ha utilizzato il token del account di servizio Kubernetes con privilegi di Cloud Service Mesh per aumentare i privilegi compromessi iniziali creando un nuovo pod con privilegi di cluster-admin. Abbiamo riprogettato la funzionalità di Cloud Service Mesh per rimuovere i privilegi eccessivi. |
Media |
GKE su Azure
Descrizione | Gravità |
---|---|
Sono interessati solo i cluster GKE su Azure che utilizzano Cloud Service Mesh. Che cosa devo fare?Se il cluster utilizza Cloud Service Mesh in-cluster, devi eseguire l'upgrade manualmente a una delle seguenti versioni (note di rilascio):
Quali vulnerabilità vengono affrontate da questa patch?Le vulnerabilità trattate in questo bollettino richiedono a un malintenzionato di compromettere o uscire da un container o di avere l'accesso root a un nodo del cluster. Non siamo a conoscenza di vulnerabilità esistenti che porterebbero a questa condizione preliminare per l'escalation dei privilegi. Abbiamo corretto queste vulnerabilità come misure di hardening per prevenire una potenziale catena di attacchi completa in futuro. Cloud Service Mesh richiede privilegi elevati per apportare le modifiche necessarie alla configurazione di un cluster, inclusa la possibilità di creare ed eliminare pod. Il ricercatore ha utilizzato il token del account di servizio Kubernetes con privilegi di Cloud Service Mesh per aumentare i privilegi compromessi iniziali creando un nuovo pod con privilegi di cluster-admin. Abbiamo riprogettato la funzionalità di Cloud Service Mesh per rimuovere i privilegi eccessivi. |
Media |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Sono interessati solo i cluster GKE on Bare Metal che utilizzano Cloud Service Mesh. Che cosa devo fare?Se il cluster utilizza Cloud Service Mesh in-cluster, devi eseguire l'upgrade manualmente a una delle seguenti versioni (note di rilascio):
Quali vulnerabilità vengono affrontate da questa patch?Le vulnerabilità trattate in questo bollettino richiedono a un malintenzionato di compromettere o uscire da un container o di avere l'accesso root a un nodo del cluster. Non siamo a conoscenza di vulnerabilità esistenti che porterebbero a questa condizione preliminare per l'escalation dei privilegi. Abbiamo corretto queste vulnerabilità come misure di hardening per prevenire una potenziale catena di attacchi completa in futuro. Anthos Service Mesh richiede privilegi elevati per apportare le modifiche necessarie alla configurazione di un cluster, inclusa la possibilità di creare ed eliminare pod. Il ricercatore ha utilizzato il token del account di servizio Kubernetes con privilegi di Cloud Service Mesh per aumentare i privilegi compromessi iniziali creando un nuovo pod con privilegi di cluster-admin. Abbiamo riprogettato la funzionalità di Cloud Service Mesh per rimuovere i privilegi eccessivi. |
Media |
GCP-2023-046
Pubblicato il: 22/11/2023
Ultimo aggiornamento: 04/03/2024
Riferimento:
CVE-2023-5717
Aggiornamento del 04/03/2024: sono state aggiunte le versioni di GKE per GKE su VMware.
Aggiornamento del 22/01/2024: sono state aggiunte le versioni delle patch di Ubuntu.
GKE
Aggiornamento: 22/01/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 22/01/2024: sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Ultimo aggiornamento: 29/02/2024
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Aggiornamento del 4 marzo 2024: le seguenti versioni di GKE su VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni o successive:
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato, in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-045
Pubblicato il: 20/11/2023
Ultimo aggiornamento: 21/12/2023
Riferimento:
CVE-2023-5197
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
GKE
Aggiornamento: 2023-12-21
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster GKE Standard e Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni patch o successive:
Sono interessate le seguenti versioni secondarie. Esegui l'upgrade dei node pool Ubuntu a una delle seguenti versioni patch o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patch non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-042
Pubblicato il: 13/11/2023
Ultimo aggiornamento: 15/11/2023
Riferimento:
CVE-2023-4147
Aggiornamento del 15/11/2023: chiarimento che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 15/11/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster GKE Standard sono interessati. I cluster GKE Autopilot non sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 15/11/2023: devi eseguire l'upgrade a una delle versioni corrette elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Ad esempio, se utilizzi GKE versione 1.27, devi eseguire l'upgrade alla versione con patch corrispondente. Tuttavia, se utilizzi GKE 1.24, non devi eseguire l'upgrade a una versione patchata. Esegui l'upgrade dei pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
Puoi applicare le versioni patch dei canali di rilascio più recenti se il cluster esegue la stessa versione secondaria nel proprio canale di rilascio. Questa funzionalità ti consente di proteggere i nodi finché la versione patchata non diventa quella predefinita nel tuo canale di rilascio. Per maggiori dettagli, vedi Eseguire versioni patch da un canale più recente. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-041
Pubblicato il: 08/11/2023
Aggiornato il: 21/11/2023, 05/12/2023, 21/12/2023
Riferimento:
CVE-2023-4004
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 05/12/2023: sono state aggiunte altre versioni di GKE per i node pool Container-Optimized OS.
Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornato: 21/11/2023, 05/12/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 05/12/2023: in precedenza mancavano alcune versioni di GKE. Di seguito è riportato un elenco aggiornato delle versioni di GKE a cui puoi aggiornare Container-Optimized OS:
Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-040
Pubblicato: 6/11/2023
Aggiornato: 21/11/2023, 21/12/2023
Riferimento:
CVE-2023-4921
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 21/11/2023: chiarimento che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-039
Pubblicato il: 06/11/2023
Ultimo aggiornamento: 21/11/2023, 16/11/2023
Riferimento:
CVE-2023-4622
Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
Aggiornamento del 16 novembre 2023 : la vulnerabilità associata a questo bollettino sulla sicurezza è CVE-2023-4622. CVE-2023-4623 è stata erroneamente elencata come vulnerabilità in una versione precedente del bollettino sulla sicurezza.
GKE
Updated: 2023-11-21, 2023-11-16
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Aggiornato: 16/11/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Aggiornato: 16/11/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Aggiornato: 16/11/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Aggiornato: 16/11/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-038
Pubblicato il: 06/11/2023
Ultimo aggiornamento: 21/11/2023, 21/12/2023
Riferimento:
CVE-2023-4623
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 21/11/2023: chiarimento che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-037
Pubblicato il: 06/11/2023
Ultimo aggiornamento: 21/11/2023, 21/12/2023
Riferimento:
CVE-2023-4015
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 21/11/2023: chiarimento che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
In attesa |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2023-035
Pubblicato: 26/10/2023
Aggiornato: 21/11/2023, 21/12/2023
Riferimento:
CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4128
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 21/11/2023: chiarimento che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
Alta |
GCP-2023-033
Pubblicato il: 24/10/2023
Aggiornato il: 21/11/2023, 21/12/2023
Riferimento:
CVE-2023-3777
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati e i carichi di lavoro GKE Sandbox non sono interessati.
Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE.
GKE
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti I cluster Autopilot sono interessati. Sono interessati i cluster che utilizzano GKE Sandbox. Che cosa devo fare?Aggiornamento del 21/11/2023: devi eseguire l'upgrade a una delle versioni patch elencate in questo bollettino solo se utilizzi quella versione secondaria nei tuoi nodi. Le versioni secondarie non elencate non sono interessate. Esegui l'upgrade dei tuoi pool di nodi Container-Optimized OS a una delle seguenti versioni o versioni successive:
Esegui l'upgrade dei tuoi node pool Ubuntu a una delle seguenti versioni o successive:
|
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare? |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Bare Metal non è interessato perché non include un sistema operativo nella sua distribuzione. |
GCP-2023-030
Pubblicato il: 10/10/2023
Ultimo aggiornamento: 20/03/2024
Riferimento: CVE-2023-44487CVE-2023-39325
Aggiornamento del 20/03/2024: sono state aggiunte versioni patch per GKE su AWS e GKE su Azure
Aggiornamento del 14/02/2024: sono state aggiunte versioni patch
per GKE su VMware
Aggiornamento del 09/11/2023: è stata aggiunta la CVE-2023-39325. Versioni di GKE aggiornate
con le patch più recenti per CVE-2023-44487 e CVE-2023-39325.
GKE
Ultimo aggiornamento: 2023-11-09
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). I cluster GKE con reti autorizzate configurate sono protetti limitando l'accesso alla rete, ma tutti gli altri cluster sono interessati. Che cosa devo fare?Aggiornamento del 09/11/2023: abbiamo rilasciato nuove versioni di GKE che includono le patch di sicurezza di Go e Kubernetes, che puoi aggiornare ora nei tuoi cluster. Nelle prossime settimane rilasceremo ulteriori modifiche al control plane di GKE per mitigare ulteriormente questo problema. Le seguenti versioni di GKE sono state aggiornate con patch per CVE-2023-44487 e CVE-2023-39325:
Ti consigliamo di applicare la seguente mitigazione il prima possibile ed eseguire l'upgrade all'ultima versione patch quando disponibile. Le patch Golang verranno rilasciate il 10 ottobre. Una volta disponibili, creeremo e qualificheremo un nuovo server API Kubernetes con queste patch e realizzeremo una release patch di GKE. Una volta disponibile la release di GKE, aggiorneremo questo bollettino con indicazioni sulla versione a cui eseguire l'upgrade del piano di controllo e renderemo visibili le patch all'interno della postura di sicurezza di GKE quando saranno disponibili per il tuo cluster. Per ricevere una notifica Pub/Sub quando è disponibile una patch per il tuo canale, attiva le notifiche del cluster. Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Mitigazione mediante la configurazione di reti autorizzate per l'accesso al control plane: Puoi aggiungere reti autorizzate per i cluster esistenti. Per saperne di più, consulta Rete autorizzata per i cluster esistenti. Oltre alle reti autorizzate che aggiungi, esistono indirizzi IP preimpostati che possono accedere al control plane GKE. Per scoprire di più su questi indirizzi, vedi Accesso agli endpoint del control plane. I seguenti elementi riassumono l'isolamento del cluster:
Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-44487 consente a un utente malintenzionato di eseguire un attacco denial of service sui nodi del control plane GKE. |
Alta |
GKE su VMware
Aggiornamento: 14/02/2024
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane Kubernetes. GKE su VMware crea cluster Kubernetes che non sono accessibili direttamente a internet per impostazione predefinita e sono protetti da questa vulnerabilità. Che cosa devo fare?Aggiornamento del 14/02/2024: le seguenti versioni di GKE su VMware sono aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster alle seguenti versioni patch o successive:
Se hai configurato i cluster Kubernetes GKE su VMware in modo che abbiano accesso diretto a internet o ad altre reti non attendibili, ti consigliamo di collaborare con l'amministratore del firewall per bloccare o limitare l'accesso. Ti consigliamo di eseguire l'upgrade all'ultima versione patch, quando disponibile, il prima possibile. Le patch Golang verranno rilasciate il 10 ottobre. Una volta disponibili, creeremo e qualificheremo un nuovo server API Kubernetes con queste patch e realizzeremo una release patch di GKE. Una volta disponibile la release di GKE, aggiorneremo questo bollettino con indicazioni sulla versione a cui eseguire l'upgrade del control plane. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità, CVE-2023-44487, consente a un malintenzionato di eseguire un attacco denial of service sui nodi del control plane Kubernetes. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane Kubernetes. GKE su AWS crea cluster Kubernetes privati che non sono accessibili direttamente a internet per impostazione predefinita e sono protetti da questa vulnerabilità. Che cosa devo fare?Aggiornamento del 20/03/2024:le seguenti versioni di GKE su AWS sono state aggiornate con patch per CVE-2023-44487:
Se hai configurato GKE su AWS in modo da avere accesso diretto a internet o ad altre reti non attendibili, ti consigliamo di collaborare con l'amministratore del firewall per bloccare o limitare questo accesso. Ti consigliamo di eseguire l'upgrade all'ultima versione patch, quando disponibile, il prima possibile. Le patch Golang verranno rilasciate il 10 ottobre. Una volta disponibili, creeremo e qualificheremo un nuovo server API Kubernetes con queste patch e realizzeremo una release patch di GKE. Una volta disponibile la release di GKE, aggiorneremo questo bollettino con indicazioni sulla versione a cui eseguire l'upgrade del control plane. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità, CVE-2023-44487, consente a un malintenzionato di eseguire un attacco denial of service sui nodi del control plane Kubernetes. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane Kubernetes. GKE su Azure crea cluster Kubernetes privati che non sono direttamente accessibili a internet per impostazione predefinita e sono protetti da questa vulnerabilità. Che cosa devo fare?Aggiornamento del 20/03/2024:le seguenti versioni di GKE su Azure sono state aggiornate con patch per CVE-2023-44487:
Se hai configurato i cluster GKE su Azure in modo che abbiano accesso diretto a internet o ad altre reti non attendibili, ti consigliamo di collaborare con l'amministratore del firewall per bloccare o limitare l'accesso. Ti consigliamo di eseguire l'upgrade all'ultima versione patch, quando disponibile, il prima possibile. Le patch Golang verranno rilasciate il 10 ottobre. Una volta disponibili, creeremo e qualificheremo un nuovo server API Kubernetes con queste patch e realizzeremo una release patch di GKE. Una volta disponibile la release di GKE, aggiorneremo questo bollettino con indicazioni sulla versione a cui eseguire l'upgrade del control plane.Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità, CVE-2023-44487, consente a un malintenzionato di eseguire un attacco denial of service sui nodi del control plane Kubernetes. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane Kubernetes. Anthos on Bare Metal crea cluster Kubernetes che non sono accessibili direttamente a internet per impostazione predefinita e sono protetti da questa vulnerabilità. Che cosa devo fare?Se hai configurato i cluster Kubernetes di Anthos on Bare Metal in modo da avere accesso diretto a internet o ad altre reti non attendibili, ti consigliamo di collaborare con l'amministratore del firewall per bloccare o limitare questo accesso. Per scoprire di più, consulta la Panoramica della sicurezza di GKE on Bare Metal. Ti consigliamo di eseguire l'upgrade all'ultima versione patch, quando disponibile, il prima possibile. Le patch Golang verranno rilasciate il 10 ottobre. Una volta disponibili, creeremo e qualificheremo un nuovo server API Kubernetes con queste patch e realizzeremo una release patch di GKE. Una volta disponibile la release di GKE, aggiorneremo questo bollettino con indicazioni sulla versione a cui eseguire l'upgrade del control plane. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità, CVE-2023-44487, consente a un malintenzionato di eseguire un attacco denial of service sui nodi del control plane Kubernetes. |
Alta |
GCP-2023-026
Pubblicato: 06/09/2023
Riferimento: CVE-2023-3676,
CVE-2023-3955,
CVE-2023-3893
GKE
Descrizione | Gravità |
---|---|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. I cluster GKE sono interessati solo se includono nodi Windows. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Il control plane GKE verrà aggiornato la settimana del 4 settembre 2023 per aggiornare
csi-proxy alla versione 1.1.3. Se aggiorni i nodi prima dell'aggiornamento del piano di controllo,
dovrai aggiornarli di nuovo dopo l'aggiornamento per sfruttare il nuovo
proxy. Puoi aggiornare di nuovo i nodi, anche senza modificare la versione del nodo, eseguendo
il comando Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il tuo canale di rilascio specifico. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-3676, un utente malintenzionato potrebbe creare una specifica del pod con stringhe di percorso host che contengono comandi PowerShell. Kubelet non esegue la sanificazione dell'input e passa questa stringa di percorso creata all'esecutore di comandi come argomento, dove esegue parti della stringa come comandi separati. Questi comandi vengono eseguiti con gli stessi privilegi amministrativi di Kubelet. Con CVE-2023-3955, Kubelet concede agli utenti che possono creare pod la possibilità di eseguire codice con lo stesso livello di autorizzazione dell'agente Kubelet, ovvero autorizzazioni privilegiate. Con CVE-2023-3893, una simile mancanza di sanificazione dell'input consente a un utente che può creare pod sui nodi Windows che eseguono kubernetes-csi-proxy di ottenere privilegi amministrativi su questi nodi. I log di controllo di Kubernetes possono essere utilizzati per rilevare se questa vulnerabilità viene sfruttata. I pod creano eventi con comandi PowerShell incorporati che sono un forte indicatore di sfruttamento. Anche i ConfigMap e i Secret che contengono comandi PowerShell incorporati e sono montati nei pod sono un forte indicatore di sfruttamento. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. I cluster sono interessati solo se includono nodi Windows. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-3676, un utente malintenzionato potrebbe creare una specifica del pod con stringhe di percorso host che contengono comandi PowerShell. Kubelet non esegue la sanificazione dell'input e passa questa stringa di percorso creata all'esecutore di comandi come argomento, dove esegue parti della stringa come comandi separati. Questi comandi vengono eseguiti con gli stessi privilegi amministrativi di Kubelet. Con CVE-2023-3955, Kubelet concede agli utenti che possono creare pod la possibilità di eseguire codice con lo stesso livello di autorizzazione dell'agente Kubelet, ovvero autorizzazioni privilegiate. Con CVE-2023-3893, una simile mancanza di sanificazione dell'input consente a un utente che può creare pod sui nodi Windows che eseguono kubernetes-csi-proxy di ottenere privilegi amministrativi su questi nodi. I log di controllo di Kubernetes possono essere utilizzati per rilevare se questa vulnerabilità viene sfruttata. I pod creano eventi con comandi PowerShell incorporati che sono un forte indicatore di sfruttamento. Anche i ConfigMap e i Secret che contengono comandi PowerShell incorporati e sono montati nei pod sono un forte indicatore di sfruttamento. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. Che cosa devo fare?GKE su AWS non è interessato da queste CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. Che cosa devo fare?GKE su Azure non è interessato da queste vulnerabilità e esposizioni comuni. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. Che cosa devo fare?GKE on Bare Metal non è interessato da queste CVE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2023-018
Pubblicato il: 27/06/2023
Riferimento: CVE-2023-2235
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE Autopilot sono interessati, in quanto i nodi GKE Autopilot utilizzano sempre immagini dei nodi Container-Optimized OS. Sono interessati i cluster GKE Standard con versioni 1.25 o successive che eseguono immagini dei nodi Container-Optimized OS. I cluster GKE non sono interessati se eseguono solo immagini dei nodi Ubuntu, versioni precedenti alla 1.25 o utilizzano GKE Sandbox. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate?Con CVE-2023-2235, la funzione perf_group_detach non controllava l'attach_state dei fratelli dell'evento prima di chiamare add_event_to_groups(), ma remove_on_exec consentiva di chiamare list_del_event() prima di scollegarsi dal proprio gruppo, rendendo possibile l'utilizzo di un puntatore sospeso che causava una vulnerabilità di tipo use-after-free. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. Sono interessati i cluster GKE on VMware. Che cosa devo fare?Quali vulnerabilità vengono affrontate?Con CVE-2023-2235, la funzione perf_group_detach non controllava l'attach_state dei fratelli dell'evento prima di chiamare add_event_to_groups(), ma remove_on_exec consentiva di chiamare list_del_event() prima di scollegarsi dal proprio gruppo, rendendo possibile l'utilizzo di un puntatore sospeso che causava una vulnerabilità di tipo use-after-free. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE su AWS sono interessati. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-2235, la funzione perf_group_detach non controllava l'attach_state dei fratelli dell'evento prima di chiamare add_event_to_groups(), ma remove_on_exec consentiva di chiamare list_del_event() prima di scollegarsi dal proprio gruppo, rendendo possibile l'utilizzo di un puntatore sospeso che causava una vulnerabilità di tipo use-after-free. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE su Azure sono interessati. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-2235, la funzione perf_group_detach non controllava l'attach_state dei fratelli dell'evento prima di chiamare add_event_to_groups(), ma remove_on_exec consentiva di chiamare list_del_event() prima di scollegarsi dal proprio gruppo, rendendo possibile l'utilizzo di un puntatore sospeso che causava una vulnerabilità di tipo use-after-free. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. Google Distributed Cloud Virtual for Bare Metal non è interessato da questo CVE. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2023-017
Pubblicato il: 26/06/2023
Ultimo aggiornamento: 11/07/2023
Riferimento: CVE-2023-31436
Aggiornamento del 11/07/2023: le nuove versioni di GKE sono state aggiornate per includere le ultime versioni di Ubuntu che applicano patch a CVE-2023-31436.
GKE
Aggiornamento: 11/07/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 11/07/2023: sono disponibili le versioni delle patch di Ubuntu. Le seguenti versioni di GKE sono state aggiornate per includere le versioni più recenti di Ubuntu che applicano la patch CVE-2023-31436:
Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate?Con CVE-2023-31436, è stato rilevato un difetto di accesso alla memoria fuori dai limiti nel sottosistema di controllo del traffico (QoS) del kernel Linux nel modo in cui un utente attiva la funzione qfq_change_class con un valore MTU errato del dispositivo di rete utilizzato come lmax. Questa vulnerabilità consente a un utente locale di arrestare o potenzialmente aumentare i propri privilegi sul sistema. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. Sono interessati i cluster GKE on VMware. Che cosa devo fare?Quali vulnerabilità vengono affrontate?Con CVE-2023-31436, è stato rilevato un difetto di accesso alla memoria fuori dai limiti nel sottosistema di controllo del traffico (QoS) del kernel Linux nel modo in cui un utente attiva la funzione qfq_change_class con un valore MTU errato del dispositivo di rete utilizzato come lmax. Questa vulnerabilità consente a un utente locale di arrestare o potenzialmente aumentare i propri privilegi sul sistema. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE su AWS sono interessati. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-31436, è stato rilevato un difetto di accesso alla memoria fuori dai limiti nel sottosistema di controllo del traffico (QoS) del kernel Linux nel modo in cui un utente attiva la funzione qfq_change_class con un valore MTU errato del dispositivo di rete utilizzato come lmax. Questa vulnerabilità consente a un utente locale di arrestare o potenzialmente aumentare i propri privilegi sul sistema. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE su Azure sono interessati. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2023-31436, è stato rilevato un difetto di accesso alla memoria fuori dai limiti nel sottosistema di controllo del traffico (QoS) del kernel Linux nel modo in cui un utente attiva la funzione qfq_change_class con un valore MTU errato del dispositivo di rete utilizzato come lmax. Questa vulnerabilità consente a un utente locale di arrestare o potenzialmente aumentare i propri privilegi sul sistema. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. Google Distributed Cloud Virtual for Bare Metal non è interessato da questo CVE. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2023-016
Pubblicato: 2023-06-26
Riferimento:
CVE-2023-27496,
CVE-2023-27488,
CVE-2023-27493,
CVE-2023-27492,
CVE-2023-27491,
CVE-2023-27487
GKE
Descrizione | Gravità |
---|---|
Sono state scoperte diverse vulnerabilità in Envoy, che viene utilizzato in Cloud Service Mesh (ASM). Questi sono stati segnalati separatamente come GCP-2023-002. GKE non viene fornito con ASM e non è interessato da queste vulnerabilità. Che cosa devo fare?Se hai installato separatamente ASM per i tuoi cluster GKE, consulta GCP-2023-002. |
Nessuno |
GKE su VMware
Descrizione | Gravità |
---|---|
In Envoy, utilizzato in Cloud Service Mesh in GKE su VMware, sono state scoperte diverse vulnerabilità (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) che consentono a un malintenzionato di causare un attacco denial of service o un arresto anomalo di Envoy. Questi sono stati segnalati separatamente come GCP-2023-002, ma vogliamo assicurarci che i clienti di GKE Enterprise aggiornino le loro versioni che includono ASM. Che cosa devo fare?Le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on VMware:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-27496: se Envoy è in esecuzione con il filtro OAuth abilitato, un malintenzionato potrebbe creare una richiesta che causerebbe un attacco Denial of Service bloccando Envoy. CVE-2023-27488: gli autori degli attacchi possono utilizzare questa vulnerabilità per bypassare i controlli di autenticazione quando viene utilizzato ext_authz. CVE-2023-27493: la configurazione di Envoy deve includere anche un'opzione per aggiungere intestazioni delle richieste generate utilizzando gli input della richiesta, ad esempio il SAN del certificato peer. CVE-2023-27492: gli autori degli attacchi possono inviare corpi di richieste di grandi dimensioni per le route con il filtro Lua abilitato e causare arresti anomali. CVE-2023-27491: gli autori degli attacchi possono inviare richieste HTTP/2 o HTTP/3 create appositamente per attivare errori di analisi sul servizio upstream HTTP/1.
CVE-2023-27487: l'intestazione |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
In Envoy, utilizzato in Cloud Service Mesh, sono state scoperte diverse vulnerabilità (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487). Questi sono stati segnalati separatamente come GCP-2023-002. GKE su AWS non viene fornito con ASM e non è interessato. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
In Envoy, utilizzato in Cloud Service Mesh, sono state scoperte diverse vulnerabilità (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487). Questi sono stati segnalati separatamente come GCP-2023-002. GKE su Azure non viene fornito con ASM e non è interessato. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
In Envoy, utilizzato in Cloud Service Mesh in GKE su Bare Metal, sono state scoperte diverse vulnerabilità (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) che consentono a un malintenzionato di causare un attacco denial of service o un arresto anomalo di Envoy. Questi sono stati segnalati separatamente come GCP-2023-002, ma vogliamo assicurarci che i clienti di GKE Enterprise aggiornino le loro versioni che includono ASM. Che cosa devo fare?Le seguenti versioni di GKE on Bare Metal sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on Bare Metal:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-27496: se Envoy è in esecuzione con il filtro OAuth abilitato, un malintenzionato potrebbe creare una richiesta che causerebbe un attacco Denial of Service bloccando Envoy. CVE-2023-27488: gli autori degli attacchi possono utilizzare questa vulnerabilità per bypassare i controlli di autenticazione quando viene utilizzato ext_authz. CVE-2023-27493: la configurazione di Envoy deve includere anche un'opzione per aggiungere intestazioni delle richieste generate utilizzando gli input della richiesta, ad esempio il SAN del certificato peer. CVE-2023-27492: gli autori degli attacchi possono inviare corpi di richieste di grandi dimensioni per le route con il filtro Lua abilitato e causare arresti anomali. CVE-2023-27491: gli autori degli attacchi possono inviare richieste HTTP/2 o HTTP/3 create appositamente per attivare errori di analisi sul servizio upstream HTTP/1.
CVE-2023-27487: l'intestazione |
Alta |
GCP-2023-015
Pubblicato il: 20/06/2023
Riferimento: CVE-2023-0468
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-0468) nella versione 5.15 del kernel Linux che può causare un attacco denial of service sul nodo. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate?In CVE-2023-0468, è stato rilevato un difetto di tipo use-after-free in io_uring/poll.c in io_poll_check_events nel sottocomponente io_uring del kernel Linux. Questo difetto può causare un dereferenziazione del puntatore NULL e potenzialmente un arresto anomalo del sistema che porta a un Denial of Service. |
Media |
GKE su VMware
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-0468) nella versione 5.15 del kernel Linux che può causare un attacco Denial of Service sul nodo. GKE su VMware utilizza la versione 5.4 del kernel Linux e non è interessato da questa CVE. Che cosa devo fare?
|
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-0468) nella versione 5.15 del kernel Linux che può causare un attacco Denial of Service sul nodo. GKE su AWS non è interessato da questa vulnerabilità CVE. Che cosa devo fare?
|
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-0468) nella versione 5.15 del kernel Linux che può causare un attacco denial of service sul nodo. GKE su Azure non è interessato da questa CVE. Che cosa devo fare?
|
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-0468) nella versione 5.15 del kernel Linux che può causare un attacco denial of service sul nodo. Google Distributed Cloud Virtual for Bare Metal non è interessato da questo CVE. Che cosa devo fare?
|
Nessuno |
GCP-2023-014
Pubblicato: 15/06/2023
Aggiornato: 11/08/2023
Riferimento: CVE-2023-2727, CVE-2023-2728
Aggiornamento del 11/08/2023: sono state aggiunte versioni patch per GKE su VMware, GKE su AWS, GKE su Azure e GKE su Bare Metal
GKE
Descrizione | Gravità |
---|---|
Sono stati rilevati due nuovi problemi di sicurezza in Kubernetes in cui gli utenti potrebbero essere in grado di avviare container che aggirano le restrizioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di ammissione ServiceAccount (CVE-2023-2728). GKE non utilizza ImagePolicyWebhook e non è interessato dalla CVE-2023-2727. Tutte le versioni di GKE sono potenzialmente vulnerabili a CVE-2023-2728.Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo, puoi proteggere i tuoi nodi finché la nuova versione non diventa quella predefinita per il tuo canale di rilascio specifico. Quali vulnerabilità vengono affrontate?Con CVE-2023-2727, gli utenti potrebbero essere in grado di avviare container utilizzando immagini limitate da ImagePolicyWebhook quando utilizzano container effimeri. I cluster Kubernetes sono interessati solo se il plug-in di controllo dell'ammissione ImagePolicyWebhook viene utilizzato insieme ai container effimeri. Questa CVE può essere mitigata anche utilizzando webhook di convalida, come Gatekeeper e Kyverno, per applicare le stesse limitazioni. In CVE-2023-2728, gli utenti potrebbero essere in grado di avviare container che bypassano il criterio dei secret montabili applicato dal plug-in di ammissione ServiceAccount quando utilizzano container effimeri. Il criterio garantisce che i pod in esecuzione con un account di servizio possano fare riferimento solo ai secret specificati nel campo dei secret del account di servizio. I cluster sono interessati da questa vulnerabilità se:
|
Media |
GKE su VMware
Ultimo aggiornamento: 11/08/2023
Descrizione | Gravità |
---|---|
In Kubernetes sono stati rilevati due nuovi problemi di sicurezza in cui gli utenti potrebbero essere in grado di avviare container che aggirano le restrizioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di ammissione ServiceAccount (CVE-2023-2728). Anthos on VMware non utilizza ImagePolicyWebhook e non è interessato da CVE-2023-2727. Tutte le versioni di Anthos on VMware sono potenzialmente vulnerabili a CVE-2023-2728. Che cosa devo fare?Aggiornamento del 11/08/2023: le seguenti versioni di GKE su VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on VMware:
Quali vulnerabilità vengono affrontate?Con CVE-2023-2727, gli utenti potrebbero essere in grado di avviare container utilizzando immagini limitate da ImagePolicyWebhook quando utilizzano container effimeri. I cluster Kubernetes sono interessati solo se il plug-in di controllo dell'ammissione ImagePolicyWebhook viene utilizzato insieme ai container effimeri. Questa CVE può essere mitigata anche utilizzando webhook di convalida, come Gatekeeper e Kyverno, per applicare le stesse limitazioni. In CVE-2023-2728, gli utenti potrebbero essere in grado di avviare container che bypassano il criterio dei secret montabili applicato dal plug-in di ammissione ServiceAccount quando utilizzano container effimeri. Il criterio garantisce che i pod in esecuzione con un account di servizio possano fare riferimento solo ai secret specificati nel campo dei secret del account di servizio. I cluster sono interessati da questa vulnerabilità se:
|
Media |
GKE su AWS
Ultimo aggiornamento: 11/08/2023
Descrizione | Gravità |
---|---|
In Kubernetes sono stati rilevati due nuovi problemi di sicurezza in cui gli utenti potrebbero essere in grado di avviare container che aggirano le limitazioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di controllo di ammissione ServiceAccount (CVE-2023-2728) Che cosa devo fare?Aggiornamento del giorno 11/08/2023: la seguente versione di GKE su AWS è stata aggiornata con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei nodi alla seguente versione di GKE su AWS:
Quali vulnerabilità vengono affrontate?Con CVE-2023-2727, gli utenti potrebbero essere in grado di avviare container utilizzando immagini limitate da ImagePolicyWebhook quando utilizzano container effimeri. I cluster Kubernetes sono interessati solo se il plug-in di controllo dell'ammissione ImagePolicyWebhook viene utilizzato insieme ai container effimeri. Questa CVE può essere mitigata anche utilizzando webhook di convalida, come Gatekeeper e Kyverno, per applicare le stesse limitazioni. In CVE-2023-2728, gli utenti potrebbero essere in grado di avviare container che bypassano il criterio dei secret montabili applicato dal plug-in di ammissione ServiceAccount quando utilizzano container effimeri. Il criterio garantisce che i pod in esecuzione con un account di servizio possano fare riferimento solo ai secret specificati nel campo dei secret del account di servizio. I cluster sono interessati da questa vulnerabilità se:
|
Media |
GKE su Azure
Ultimo aggiornamento: 11/08/2023
Descrizione | Gravità |
---|---|
In Kubernetes sono stati rilevati due nuovi problemi di sicurezza in cui gli utenti potrebbero essere in grado di avviare container che aggirano le limitazioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di ammissione ServiceAccount (CVE-2023-2728) Che cosa devo fare?Aggiornamento del 11/08/2023: la seguente versione di GKE su Azure è stata aggiornata con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei nodi alla seguente versione di GKE su Azure:
Quali vulnerabilità vengono affrontate?Con CVE-2023-2727, gli utenti potrebbero essere in grado di avviare container utilizzando immagini limitate da ImagePolicyWebhook quando utilizzano container effimeri. I cluster Kubernetes sono interessati solo se il plug-in di controllo dell'ammissione ImagePolicyWebhook viene utilizzato insieme ai container effimeri. Questa CVE può essere mitigata anche utilizzando webhook di convalida, come Gatekeeper e Kyverno, per applicare le stesse limitazioni. In CVE-2023-2728, gli utenti potrebbero essere in grado di avviare container che bypassano il criterio dei secret montabili applicato dal plug-in di ammissione ServiceAccount quando utilizzano container effimeri. Il criterio garantisce che i pod in esecuzione con un account di servizio possano fare riferimento solo ai secret specificati nel campo dei secret del account di servizio. I cluster sono interessati da questa vulnerabilità se:
|
Media |
GKE su Bare Metal
Ultimo aggiornamento: 11/08/2023
Descrizione | Gravità |
---|---|
In Kubernetes sono stati rilevati due nuovi problemi di sicurezza in cui gli utenti potrebbero essere in grado di avviare container che aggirano le limitazioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di ammissione ServiceAccount (CVE-2023-2728) Che cosa devo fare?Aggiornamento del giorno 11/08/2023: le seguenti versioni di Google Distributed Cloud Virtual for Bare Metal sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei nodi a una delle seguenti versioni di Google Distributed Cloud Virtual for Bare Metal:
Quali vulnerabilità vengono affrontate?Con CVE-2023-2727, gli utenti potrebbero essere in grado di avviare container utilizzando immagini limitate da ImagePolicyWebhook quando utilizzano container effimeri. I cluster Kubernetes sono interessati solo se il plug-in di controllo dell'ammissione ImagePolicyWebhook viene utilizzato insieme ai container effimeri. Questa CVE può essere mitigata anche utilizzando webhook di convalida, come Gatekeeper e Kyverno, per applicare le stesse limitazioni. In CVE-2023-2728, gli utenti potrebbero essere in grado di avviare container che bypassano il criterio dei secret montabili applicato dal plug-in di ammissione ServiceAccount quando utilizzano container effimeri. Il criterio garantisce che i pod in esecuzione con un account di servizio possano fare riferimento solo ai secret specificati nel campo dei secret del account di servizio. I cluster sono interessati da questa vulnerabilità se:
|
Media |
GCP-2023-009
Pubblicato il: 06/06/2023
Riferimento: CVE-2023-2878
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) nel driver secrets-store-csi-driver, in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. GKE non è interessato da questa CVE. Che cosa devo fare?Anche se GKE non è interessato, se hai installato il componente secrets-store-csi-driver, devi aggiornare l'installazione con una versione patchata. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-2878 è stata scoperta in secrets-store-csi-driver, dove un attore con accesso ai log del driver poteva osservare i token dell'account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. I token vengono registrati solo quando TokenRequests è configurato nell'oggetto CSIDriver e il driver è impostato per l'esecuzione al livello di log 2 o superiore tramite il flag -v. |
Nessuno |
GKE su VMware
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) nel driver secrets-store-csi-driver, in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. GKE su VMware non è interessato da questa CVE. Che cosa devo fare?Anche se GKE su VMware non è interessato, se hai installato il componente secrets-store-csi-driver, devi aggiornare l'installazione con una versione patchata. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-2878 è stata scoperta in secrets-store-csi-driver, dove un attore con accesso ai log del driver poteva osservare i token dell'account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. I token vengono registrati solo quando TokenRequests è configurato nell'oggetto CSIDriver e il driver è impostato per l'esecuzione al livello di log 2 o superiore tramite il flag -v. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) nel driver secrets-store-csi-driver, in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. GKE su AWS non è interessato da questa vulnerabilità CVE. Che cosa devo fare?Anche se GKE su AWS non è interessato, se hai installato il componente secrets-store-csi-driver, devi aggiornare l'installazione con una versione patchata. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-2878 è stata scoperta in secrets-store-csi-driver, dove un attore con accesso ai log del driver poteva osservare i token dell'account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. I token vengono registrati solo quando TokenRequests è configurato nell'oggetto CSIDriver e il driver è impostato per l'esecuzione al livello di log 2 o superiore tramite il flag -v. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) nel driver secrets-store-csi-driver, in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. GKE su Azure non è interessato da questa CVE Che cosa devo fare?Anche se GKE su Azure non è interessato, se hai installato il componente secrets-store-csi-driver, devi aggiornare l'installazione con una versione patchata. Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-2878 è stata scoperta in secrets-store-csi-driver, dove un attore con accesso ai log del driver poteva osservare i token dell'account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. I token vengono registrati solo quando TokenRequests è configurato nell'oggetto CSIDriver e il driver è impostato per l'esecuzione al livello di log 2 o superiore tramite il flag -v. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) nel driver secrets-store-csi-driver, in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. GKE on Bare Metal non è interessato da questa vulnerabilità CVE. Che cosa devo fare?Anche se GKE on Bare Metal non è interessato, se hai installato il componente secrets-store-csi-driver, devi aggiornare l'installazione con una versione patchata Quali vulnerabilità vengono affrontate da questa patch?La vulnerabilità CVE-2023-2878 è stata scoperta in secrets-store-csi-driver, dove un attore con accesso ai log del driver poteva osservare i token dell'account di servizio. Questi token potrebbero poi essere scambiati con fornitori di servizi cloud esterni per accedere ai secret archiviati nelle soluzioni di vault cloud. I token vengono registrati solo quando TokenRequests è configurato nell'oggetto CSIDriver e il driver è impostato per l'esecuzione al livello di log 2 o superiore tramite il flag -v. |
Nessuno |
GCP-2023-008
Pubblicato il: 05/06/2023
Riferimento: CVE-2023-1872
GKE
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. Sono interessati i cluster GKE Standard e Autopilot. I cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-1872 è una vulnerabilità use-after-free nel sottosistema io_uring del kernel Linux che può essere sfruttata per ottenere l'escalation dei privilegi locali. La funzione |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-1872 è una vulnerabilità use-after-free nel sottosistema io_uring del kernel Linux che può essere sfruttata per ottenere l'escalation dei privilegi locali. La funzione |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Le seguenti versioni di GKE su AWS sono state aggiornate con il codice per correggere queste vulnerabilità: Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-1872 è una vulnerabilità use-after-free nel sottosistema io_uring del kernel Linux che può essere sfruttata per ottenere l'escalation dei privilegi locali. La funzione |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Le seguenti versioni di GKE su Azure sono state aggiornate con il codice per correggere queste vulnerabilità: Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-1872 è una vulnerabilità use-after-free nel sottosistema io_uring del kernel Linux che può essere sfruttata per ottenere l'escalation dei privilegi locali. La funzione |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. GKE on Bare Metal non è interessato da questa vulnerabilità CVE. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2023-005
Pubblicato: 18/05/2023
Aggiornato: 06/06/2023
Riferimento: CVE-2023-1281, CVE-2023-1829
Aggiornamento del 06/06/2023: le nuove versioni di GKE sono state aggiornate per includere le versioni più recenti di Ubuntu che applicano patch a CVE-2023-1281 e CVE-2023-1829.
GKE
Ultimo aggiornamento: 06/06/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. I cluster GKE Standard sono interessati. I cluster GKE Autopilot e i cluster che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 06-06-2023: sono disponibili le versioni delle patch di Ubuntu. Le seguenti versioni di GKE sono state aggiornate per includere le versioni più recenti di Ubuntu che applicano patch per CVE-2023-1281 e CVE-2023-1829:
Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade del cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate da questa patch?CVE-2023-1281 e CVE-2023-1829 sono vulnerabilità use-after-free nel filtro dell'indice di controllo del traffico (tcindex) del kernel Linux che possono essere sfruttate per ottenere l'escalation dei privilegi locali. Con CVE-2023-1829, la funzione tcindex_delete non disattiva correttamente i filtri in alcuni casi, il che può portare in seguito alla doppia liberazione di una struttura di dati. In CVE-2023-1281, l'area hash imperfetta può essere aggiornata durante l'attraversamento dei pacchetti, il che causerà un use-after-free quando |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Sia CVE-2023-1281 che CVE-2023-1829 sono vulnerabilità use-after-free nel filtro dell'indice di controllo del traffico (tcindex) del kernel Linux che possono essere sfruttate per ottenere l'escalation dei privilegi locali. Con CVE-2023-1829, la funzione tcindex_delete non disattiva correttamente i filtri in alcuni casi, il che può portare in seguito alla doppia liberazione di una struttura di dati. In CVE-2023-1281, l'area hash imperfetta può essere aggiornata durante l'attraversamento dei pacchetti, il che causerà un use-after-free quando |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Sia CVE-2023-1281 che CVE-2023-1829 sono vulnerabilità use-after-free nel filtro dell'indice di controllo del traffico (tcindex) del kernel Linux che possono essere sfruttate per ottenere l'escalation dei privilegi locali. Con CVE-2023-1829, la funzione tcindex_delete non disattiva correttamente i filtri in alcuni casi, il che può portare in seguito alla doppia liberazione di una struttura di dati. In CVE-2023-1281, l'area hash imperfetta può essere aggiornata durante l'attraversamento dei pacchetti, il che causerà un use-after-free quando |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. Che cosa devo fare?Quali vulnerabilità vengono affrontate da questa patch?Sia CVE-2023-1281 che CVE-2023-1829 sono vulnerabilità use-after-free nel filtro dell'indice di controllo del traffico (tcindex) del kernel Linux che possono essere sfruttate per ottenere l'escalation dei privilegi locali. Con CVE-2023-1829, la funzione tcindex_delete non disattiva correttamente i filtri in alcuni casi, il che può portare in seguito alla doppia liberazione di una struttura di dati. In CVE-2023-1281, l'area hash imperfetta può essere aggiornata durante l'attraversamento dei pacchetti, il che causerà un use-after-free quando |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. GKE on Bare Metal non è interessato da questa vulnerabilità CVE. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2023-003
Pubblicato: 11/04/2023
Aggiornato: 21/12/2023
Riferimento: CVE-2023-0240,
CVE-2023-23586
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
GKE
Aggiornamento: 2023-12-21
Descrizione | Gravità |
---|---|
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. Sono interessati i cluster GKE, inclusi i cluster Autopilot, con COS che utilizzano la versione del kernel Linux 5.10 fino alla 5.10.162. I cluster GKE che utilizzano immagini Ubuntu o GKE Sandbox non sono interessati. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere queste vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico per la release. Quali vulnerabilità vengono affrontate da questa patch?Vulnerabilità 1 (CVE-2023-0240): una race condition in Vulnerabilità 2 (CVE-2023-23586): un use after free (UAF) in |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. Sono interessati i cluster GKE on VMware con COS che utilizzano la versione del kernel Linux 5.10 fino alla 5.10.162. I cluster GKE Enterprise che utilizzano immagini Ubuntu non sono interessati. Che cosa devo fare?Le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere queste vulnerabilità:
Quali vulnerabilità vengono affrontate da questa patch?Vulnerabilità 1 (CVE-2023-0240): una race condition in Vulnerabilità 2 (CVE-2023-23586): un utilizzo dopo la liberazione (UAF) in |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. GKE su AWS non è interessato da queste CVE. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. GKE su Azure non è interessato da queste CVE Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. GKE on Bare Metal non è interessato da queste CVE. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2023-001
Pubblicato: 01/03/2023
Aggiornato: 21/12/2023
Riferimento: CVE-2022-4696
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
GKE
Descrizione | Gravità |
---|---|
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei cluster e dei pool di nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico per la release. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-4696, è stato rilevato un difetto di tipo use-after-free in io_uring e ioring_op_splice nel kernel Linux. Questa vulnerabilità consente a un utente locale di creare un'escalation dei privilegi locali. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. GKE su VMware con le versioni 1.12 e 1.13 sono interessate. GKE su VMware con versione 1.14 o successive non è interessato. Che cosa devo fare?Le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on VMware:
Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-4696, è stato rilevato un difetto di tipo use-after-free in io_uring e ioring_op_splice nel kernel Linux. Questa vulnerabilità consente a un utente locale di creare un'escalation dei privilegi locali. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. GKE su AWS non è interessato da questa vulnerabilità. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. GKE su Azure non è interessato da questa vulnerabilità. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. GKE on Bare Metal non è interessato da questa vulnerabilità. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. |
Nessuno |
GCP-2022-026
Pubblicato: 11/01/2023
Riferimento: CVE-2022-3786, CVE-2022-3602
GKE
Descrizione | Gravità |
---|---|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Sebbene sia stata classificata come elevata nel database NVD, gli endpoint GKE utilizzano boringSSL o una versione precedente di OpenSSL non interessata, pertanto la classificazione è stata ridotta a media per GKE. Che cosa devo fare?Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il tuo canale specifico per le release. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-3786 e CVE-2022-3602, è possibile attivare un overflow del buffer nella verifica del certificato X.509 che può causare un arresto anomalo che comporterà un attacco Denial of Service. Per essere sfruttata, questa vulnerabilità richiede che una CA abbia firmato un certificato dannoso o che un'applicazione continui la verifica del certificato nonostante non sia riuscita a costruire un percorso verso un emittente attendibile. |
Media |
GKE su VMware
Descrizione | Gravità |
---|---|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Che cosa devo fare?GKE su VMware non è interessato da questo CVE perché non utilizza una versione interessata di OpenSSL. Quali vulnerabilità vengono affrontate da questa patch?Non occorre alcun intervento. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Che cosa devo fare?GKE su AWS non è interessato da questo CVE perché non utilizza una versione interessata di OpenSSL. Quali vulnerabilità vengono affrontate da questa patch?Non occorre alcun intervento. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Che cosa devo fare?GKE su Azure non è interessato da questa CVE perché non utilizza una versione di OpenSSL interessata. Quali vulnerabilità vengono affrontate da questa patch?Non occorre alcun intervento. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Che cosa devo fare?GKE on Bare Metal non è interessato da questo CVE perché non utilizza una versione interessata di OpenSSL. Quali vulnerabilità vengono affrontate da questa patch?Non occorre alcun intervento. |
Nessuno |
GCP-2022-025
Pubblicato il: 21/12/2022
Ultimo aggiornamento: 19/01/2023, 21/12/2023
Riferimento: CVE-2022-2602
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 19/01/2023: è disponibile la versione 1.21.14-gke.14100 di GKE.
GKE
Aggiornamento: 19/01/2023
Descrizione | Gravità |
---|---|
Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti Nel sottosistema io_uring del kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-2602) che può consentire a un utente malintenzionato di eseguire potenzialmente codice arbitrario. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 19/01/2023: è disponibile la versione 1.21.14-gke.14100. Esegui l'upgrade dei node pool a questa versione o a una successiva. Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità in una release futura. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico per la release. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2602, una race condition tra l'elaborazione delle richieste io_uring e la garbage collection dei socket Unix può causare una vulnerabilità use-after-free. Un aggressore locale potrebbe utilizzare questo per attivare un attacco Denial of Service o possibilmente eseguire codice arbitrario. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2602) nel sottosistema io_uring del kernel Linux che può consentire a un utente malintenzionato di eseguire potenzialmente codice arbitrario. Sono interessate le versioni 1.11, 1.12 e 1.13 di GKE su VMware. Che cosa devo fare?Esegui l'upgrade del cluster a una versione patchata. Le seguenti versioni di GKE su VMware contengono codice che corregge questa vulnerabilità:
Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2602, una race condition tra l'elaborazione delle richieste io_uring e la garbage collection dei socket Unix può causare una vulnerabilità use-after-free. Un aggressore locale potrebbe utilizzare questo per attivare un attacco Denial of Service o possibilmente eseguire codice arbitrario. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2602) nel sottosistema io_uring del kernel Linux che può consentire a un utente malintenzionato di eseguire potenzialmente codice arbitrario. Che cosa devo fare?Le seguenti versioni attuali e di generazione precedente di GKE su AWS sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS:
Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2602, una race condition tra l'elaborazione delle richieste io_uring e la garbage collection dei socket Unix può causare una vulnerabilità use-after-free. Un aggressore locale potrebbe utilizzare questo per attivare un attacco Denial of Service o possibilmente eseguire codice arbitrario. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2602) nel sottosistema io_uring del kernel Linux che può consentire a un utente malintenzionato di eseguire potenzialmente codice arbitrario. Che cosa devo fare?Le seguenti versioni di GKE su Azure sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su Azure:
Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2602, una race condition tra l'elaborazione delle richieste io_uring e la garbage collection dei socket Unix può causare una vulnerabilità use-after-free. Un aggressore locale potrebbe utilizzare questo per attivare un attacco Denial of Service o possibilmente eseguire codice arbitrario. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2602) nel sottosistema io_uring del kernel Linux che può consentire a un utente malintenzionato di eseguire potenzialmente codice arbitrario. GKE on Bare Metal non è interessato da questa vulnerabilità CVE perché non include un sistema operativo nella sua distribuzione. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2022-024
Pubblicato: 09/11/2022
Aggiornato: 19/01/2023
Riferimento: CVE-2022-2585, CVE-2022-2588
Aggiornamento del 19/01/2023: è disponibile la versione 1.21.14-gke.14100 di GKE.
Aggiornamento del 16/12/2022: sono state aggiunte versioni patch riviste per GKE e
GKE su VMware.
GKE
Aggiornamento: 19/01/2023
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 19/01/2023: è disponibile la versione 1.21.14-gke.14100. Esegui l'upgrade dei node pool a questa versione o a una successiva. Aggiornamento del 16/12/2022: Una versione precedente del bollettino è stata rivista a causa di una regressione della release. Esegui l'upgrade manuale dei tuoi node pool a una delle seguenti versioni di GKE:
Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Gli aggiornamenti per GKE v1.22, 1.23 e 1.25 saranno disponibili a breve. Questo bollettino sulla sicurezza verrà aggiornato quando saranno disponibili. Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su VMware
Aggiornato: 16/12/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. Sono interessate le versioni 1.13, 1.12 e 1.11 di GKE on VMware. Che cosa devo fare?Aggiornamento del 16/12/2022: le seguenti versioni di GKE su VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on VMware:
Quali vulnerabilità vengono affrontate da questa patch?
|
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. Potrebbero essere interessate le seguenti versioni di Kubernetes su AWS:
Kubernetes V1.24 non è interessato. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade dei cluster a una delle seguenti versioni di AWS Kubernetes:
Quali vulnerabilità vengono affrontate?Con CVE-2022-2585, la pulizia impropria dei timer nel timer della CPU POSIX consente un exploit use-after-free a seconda di come vengono creati ed eliminati i timer. Con CVE-2022-2588, è stata rilevata una vulnerabilità use-after-free in route4_change nel kernel Linux. Questo difetto consente a un utente locale di arrestare il sistema e potrebbe portare a un'escalation dei privilegi locali. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. Potrebbero essere interessate le seguenti versioni di Kubernetes su Azure:
Kubernetes V1.24 non è interessato. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade dei cluster a una delle seguenti versioni di Azure Kubernetes:
Quali vulnerabilità vengono affrontate?Con CVE-2022-2585, la pulizia impropria dei timer nel timer della CPU POSIX consente un exploit use-after-free a seconda di come vengono creati ed eliminati i timer. Con CVE-2022-2588, è stata rilevata una vulnerabilità use-after-free in route4_change nel kernel Linux. Questo difetto consente a un utente locale di arrestare il sistema e potrebbe portare a un'escalation dei privilegi locali. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. GKE on Bare Metal non è interessato da questa vulnerabilità CVE perché non include un sistema operativo nella sua distribuzione. Che cosa devo fare?Non occorre alcun intervento. |
Nessuno |
GCP-2022-023
Pubblicato: 2022-11-04
Riferimento: CVE-2022-39278
GKE
Descrizione | Gravità |
---|---|
In Istio, utilizzato in Cloud Service Mesh, è stata scoperta una vulnerabilità della sicurezza, CVE-2022-39278, che consente a un malintenzionato di arrestare in modo anomalo il control plane. Che cosa devo fare?Google Kubernetes Engine (GKE) non viene fornito con Istio e non è interessato da questa vulnerabilità. Tuttavia, se hai installato separatamente Cloud Service Mesh o Istio sul tuo cluster GKE, consulta GCP-2022-020, il bollettino sulla sicurezza di Cloud Service Mesh su questa vulnerabilità CVE, per ulteriori informazioni. |
Nessuno |
GKE su VMware
Descrizione | Gravità |
---|---|
In Istio, utilizzato in Cloud Service Mesh in GKE su VMware, è stata scoperta una vulnerabilità di sicurezza, CVE-2022-39278, che consente a un malintenzionato di arrestare in modo anomalo il piano di controllo Istio. Che cosa devo fare?Le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente a una delle seguenti versioni di GKE on VMware:
Quali vulnerabilità vengono affrontate da questa patch?
Con la vulnerabilità CVE-2022-39278, il control plane di Istio, |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
In Istio, utilizzato in Cloud Service Mesh, è stata scoperta una vulnerabilità di sicurezza, CVE-2022-39278, che consente a un malintenzionato di arrestare in modo anomalo il control plane. Che cosa devo fare?GKE su AWS non è interessato da questa vulnerabilità e non è richiesta alcuna azione. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
In Istio, utilizzato in Cloud Service Mesh, è stata scoperta una vulnerabilità di sicurezza, CVE-2022-39278, che consente a un malintenzionato di arrestare in modo anomalo il control plane. Che cosa devo fare?GKE su Azure non è interessato da questa vulnerabilità e non è richiesta alcuna azione. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
In Istio, utilizzato in Cloud Service Mesh in GKE on Bare Metal, è stata scoperta una vulnerabilità di sicurezza, CVE-2022-39278, che consente a un malintenzionato di arrestare in modo anomalo il piano di controllo Istio. Che cosa devo fare?Le seguenti versioni di GKE on Bare Metal sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster a una delle seguenti versioni di GKE on Bare Metal:
Quali vulnerabilità vengono affrontate da questa patch?
Con la vulnerabilità CVE-2022-39278, il control plane di Istio, |
Alta |
GCP-2022-022-updated
Pubblicato: 2022-12-08
Riferimento: CVE-2022-20409
GKE
Aggiornato: 14/12/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che può portare all'escalation dei privilegi locali. Sono interessati i cluster Google Kubernetes Engine (GKE) v1.22, v1.23 e v1.24, inclusi i cluster Autopilot, che utilizzano Container-Optimized OS versione 93 e 97. Le altre versioni di GKE supportate non sono interessate. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento del 14/12/2022: Una versione precedente del bollettino è stata rivista a causa di una regressione della release. Esegui l'upgrade manuale dei tuoi node pool a una delle seguenti versioni di GKE:
Le seguenti versioni di GKE che utilizzano Container-Optimized OS versione 93 e 97 sono state aggiornate con codice per correggere questa vulnerabilità in una release futura. Per motivi di sicurezza, anche se hai abilitato gli upgrade automatici dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. Questa funzionalità ti consente di proteggere i tuoi nodi finché la nuova versione non diventa quella predefinita per il tuo canale specifico per la release. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-20409, il kernel Linux presenta una vulnerabilità in io_identity_cow del sottosistema io_uring. Esiste la possibilità di danneggiamento della memoria a causa di una vulnerabilità Use-After-Free (UAF). Un malintenzionato locale potrebbe utilizzare questo danneggiamento della memoria per un attacco Denial of Service (arresto anomalo del sistema) o possibilmente per eseguire codice arbitrario. |
Alta |
GKE su VMware
Aggiornato: 14/12/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che può portare all'escalation dei privilegi locali. Che cosa devo fare?Aggiornamento del 14/12/2022: le seguenti versioni di GKE su VMware per Ubuntu sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su VMware:
Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-20409, il kernel Linux presenta una vulnerabilità in io_identity_cow del sottosistema io_uring. Esiste la possibilità di danneggiamento della memoria a causa di una vulnerabilità Use-After-Free (UAF). Un malintenzionato locale potrebbe utilizzare questo danneggiamento della memoria per un attacco Denial of Service (arresto anomalo del sistema) o possibilmente per eseguire codice arbitrario. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che potrebbe consentire a un utente senza privilegi di ottenere privilegi di esecuzione del sistema. Che cosa devo fare?Non è richiesta alcuna azione. GKE su AWS non utilizza le versioni interessate del kernel Linux. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-20409, il kernel Linux presenta una vulnerabilità in io_identity_cow del sottosistema io_uring. Esiste la possibilità di danneggiamento della memoria a causa di una vulnerabilità Use-After-Free (UAF). Un malintenzionato locale potrebbe utilizzare questo danneggiamento della memoria per un attacco Denial of Service (arresto anomalo del sistema) o possibilmente per eseguire codice arbitrario. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che potrebbe consentire a un utente senza privilegi di ottenere privilegi di esecuzione del sistema. Che cosa devo fare?Non è richiesta alcuna azione. GKE su Azure non utilizza le versioni interessate del kernel Linux. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-20409, il kernel Linux presenta una vulnerabilità in io_identity_cow del sottosistema io_uring. Esiste la possibilità di danneggiamento della memoria a causa di una vulnerabilità Use-After-Free (UAF). Un malintenzionato locale potrebbe utilizzare questo danneggiamento della memoria per un attacco Denial of Service (arresto anomalo del sistema) o possibilmente per eseguire codice arbitrario. |
Nessuno |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che può portare all'escalation dei privilegi locali. Che cosa devo fare?
|
Nessuno |
GCP-2022-021
Pubblicato: 27/10/2022
Aggiornato: 19/01/2023, 21/12/2023
Riferimento: CVE-2022-3176
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 19/01/2023: è disponibile la versione 1.21.14-gke.14100 di GKE.
Aggiornamento del 15/12/2022: aggiornamento delle informazioni relative alla versione 1.21.14-gke.9400 di
Google Kubernetes Engine in attesa di implementazione e che potrebbe essere sostituita da un numero di versione superiore.
Aggiornamento del 21/11/2022: sono state aggiunte versioni patch per
GKE su VMware, GKE su AWS e GKE su Azure.
GKE
Aggiornamento: 2023-01-19, 2023-12-21
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al contenitore come root sul nodo. Aggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti Sono interessati i cluster Google Kubernetes Engine (GKE) v1.21, inclusi i cluster Autopilot, che utilizzano Container-Optimized OS versione 89. Le versioni successive di GKE non sono interessate. Sono interessati tutti i cluster Linux con Ubuntu. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Che cosa devo fare?Aggiornamento 19/01/2023: è disponibile la versione 1.21.14-gke.14100. Esegui l'upgrade dei node pool a questa versione o a una successiva. Aggiornamento del 15/12/2022: la versione 1.21.14-gke.9400 è in attesa di implementazione e potrebbe essere sostituita da un numero di versione superiore. Aggiorneremo questo documento quando la nuova versione sarà disponibile. Le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità in una release futura. Per motivi di sicurezza, anche se hai abilitato gli upgrade automatici dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. Questa funzionalità ti consente di proteggere i tuoi nodi finché la nuova versione non diventa quella predefinita per il tuo canale specifico per la release. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-3176, il kernel Linux presenta una vulnerabilità nel sottosistema io_uring. La gestione mancante di POLLFREE può portare a exploit Use-After-Free (UAF) che possono essere utilizzati per l'escalation dei privilegi. |
Alta |
GKE su VMware
Ultimo aggiornamento: 21/11/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al container come root sul nodo. Che cosa devo fare?
Aggiornamento del 21/11/2022: le seguenti versioni di GKE su VMware per Ubuntu sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su VMware:
A breve verranno rilasciate versioni di GKE su VMware che contengono patch Ubuntu. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su VMware saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-3176, il kernel Linux presenta una vulnerabilità nel sottosistema io_uring. La gestione mancante di POLLFREE può portare a exploit Use-After-Free (UAF) che possono essere utilizzati per l'escalation dei privilegi. |
Alta |
GKE su AWS
Ultimo aggiornamento: 21/11/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al container come root sul nodo. Che cosa devo fare?Aggiornamento del 21 novembre 2022: Le seguenti versioni attuali e precedenti di GKE su AWS sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS: Generazione attuale
Le versioni di GKE su AWS che contengono patch Ubuntu verranno rilasciate a breve. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su AWS saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-3176, il kernel Linux presenta una vulnerabilità nel sottosistema io_uring. La gestione mancante di POLLFREE può portare a exploit Use-After-Free (UAF) che possono essere utilizzati per l'escalation dei privilegi. |
Alta |
GKE su Azure
Ultimo aggiornamento: 21/11/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al container come root sul nodo. Che cosa devo fare?Aggiornamento del 21/11/2022: Le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su Azure:
Le versioni di GKE su Azure che contengono patch Ubuntu verranno rilasciate a breve. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su Azure saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-3176, il kernel Linux presenta una vulnerabilità nel sottosistema io_uring. La gestione mancante di POLLFREE può portare a exploit Use-After-Free (UAF) che possono essere utilizzati per l'escalation dei privilegi. |
Alta |
GKE su Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al container come root sul nodo. Che cosa devo fare?Non occorre alcun intervento. GKE on Bare Metal non è interessato da questa CVE perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2022-018
Pubblicato: 01/08/2022
Aggiornato: 14/09/2022, 21/12/2023
Riferimento: CVE-2022-2327
Aggiornamento del 21/12/2023: chiarimento che i cluster GKE Autopilot nella configurazione predefinita non sono interessati.
Aggiornamento del 14/09/2022: sono state aggiunte versioni patch per GKE su VMware, GKE su AWS e GKE su Azure.
GKE
Aggiornamento: 2023-12-21
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Dettagli tecniciAggiornamento del 21/12/2023: il bollettino originale indicava che i cluster Autopilot erano interessati, ma si trattava di un errore. I cluster GKE Autopilot nella configurazione predefinita non sono interessati, ma potrebbero essere vulnerabili se imposti esplicitamente il profilo seccomp Unconfined o consenti Sono interessati i cluster GKE, inclusi i cluster Autopilot, con Container-Optimized OS (COS) che utilizzano Linux Kernel versione 5.10. I cluster GKE che utilizzano immagini Ubuntu o GKE Sandbox non sono interessati. Che cosa devo fare?Esegui l'upgrade dei cluster GKE a una versione che include la correzione.
Le immagini dei nodi Linux per COS sono state aggiornate insieme alle versioni di GKE che utilizzano queste versioni di COS.
Una recente funzionalità dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi eseguire l'upgrade dei nodi alla versione con patch prima che questa diventi la versione predefinita nel canale di rilascio selezionato. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2327, il kernel Linux nella versione 5.10 presenta una vulnerabilità nel sottosistema io_uring in cui mancano vari tipi di elementi (flag) nelle richieste. L'utilizzo di queste richieste senza i tipi di elementi specificati correttamente può causare l'escalation dei privilegi di root. |
Alta |
GKE su VMware
Aggiornamento: 14/09/2022
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Sono interessati i cluster con un'immagine Container Optimized OS (COS) che utilizzano GKE su VMware versioni 1.10, 1.11 e 1.12. Che cosa devo fare?Aggiornamento del 14/09/2022: le seguenti versioni di GKE su VMware contengono codice che corregge questa vulnerabilità.
A breve verranno rilasciate versioni di GKE su VMware che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su VMware saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2327, il kernel Linux nella versione 5.10 presenta una vulnerabilità nel sottosistema io_uring in cui mancano vari tipi di elementi (flag) nelle richieste. L'utilizzo di queste richieste senza i tipi di elementi specificati correttamente può causare l'escalation dei privilegi fino al root. |
Alta |
GKE su AWS
Aggiornamento: 14/09/2022
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Che cosa devo fare?Aggiornamento del 14/09/2022: le seguenti versioni attuali e di generazione precedente di GKE su AWS sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS: Generazione attuale
Generazione precedente
A breve verranno rilasciate versioni di GKE su AWS che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su AWS saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2327, il kernel Linux nella versione 5.10 presenta una vulnerabilità nel sottosistema io_uring in cui mancano vari tipi di elementi (flag) nelle richieste. L'utilizzo di queste richieste senza i tipi di elementi specificati correttamente può causare l'escalation dei privilegi fino al root. |
Alta |
GKE su Azure
Aggiornamento: 14/09/2022
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Che cosa devo fare?Aggiornamento del 14/09/2022: le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su Azure:
A breve verranno rilasciate le versioni di GKE su Azure che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su Azure saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-2327, il kernel Linux nella versione 5.10 presenta una vulnerabilità nel sottosistema io_uring in cui mancano vari tipi di elementi (flag) nelle richieste. L'utilizzo di queste richieste senza i tipi di elementi specificati correttamente può causare l'escalation dei privilegi di root. |
Alta |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. Google Distributed Cloud Virtual for Bare Metal non è interessato da questa CVE perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2022-017
Pubblicato: 2022-06-29
Aggiornato: 2022-11-22
Riferimento: CVE-2022-1786
Aggiornamento del 22 novembre 2022: informazioni aggiornate sui carichi di lavoro che utilizzano GKE Sandbox.
Aggiornamento del 21/07/2022: informazioni aggiornate che indicano che le immagini COS di GKE su VMware
sono interessate.
GKE
Aggiornamento: 22/11/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 22/11/2022: I carichi di lavoro che utilizzano GKE Sandbox non sono interessati da queste vulnerabilità. È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Sono interessati solo i cluster che eseguono Container-Optimized OS. Le versioni di GKE Ubuntu utilizzano la versione 5.4 o 5.15 del kernel e non sono interessate. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per Container-Optimized OS per le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE in arrivo:
Una recente funzionalità dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo puoi eseguire l'upgrade dei nodi alla versione con patch prima che questa diventi la versione predefinita nel canale di rilascio selezionato. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-1786, è stata rilevata una vulnerabilità use-after-free nel sottosistema io_uring del kernel Linux. Se un utente configura un anello con IORING_SETUP_IOPOLL con più di un'attività che completa gli invii sull'anello, un utente locale può causare un arresto anomalo o aumentare i propri privilegi sul sistema. |
Alta |
GKE su VMware
Aggiornamento: 14/07/2022
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Che cosa devo fare?Aggiornamento del 21/07/2022: le seguenti versioni di GKE su VMware contengono codice che corregge questa vulnerabilità. COS
UbuntuNon sono necessarie ulteriori azioni. GKE su VMware non utilizza le versioni interessate del kernel Linux. |
Nessuno |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su AWS non utilizza le versioni interessate del kernel Linux. |
Nessuno |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. GKE su Azure non utilizza le versioni interessate del kernel Linux. |
Nessuno |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. Google Distributed Cloud Virtual for Bare Metal non è interessato da questa CVE in quanto non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2022-016
Pubblicato: 23/06/2022
Aggiornato: 22/11/2022
Riferimento: CVE-2022-29581, CVE-2022-29582, CVE-2022-1116
Aggiornamento del 22/11/2022: sono state aggiunte informazioni sui carichi di lavoro in esecuzione nei cluster Autopilot.
Aggiornamento del 29/07/2022: versioni aggiornate per GKE su VMware,
GKE su AWS e GKE su Azure.
GKE
Aggiornamento: 22/11/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 22/11/2022: I cluster Autopilot non sono interessati da CVE-2022-29581, ma sono vulnerabili a CVE-2022-29582 e CVE-2022-1116. Aggiornamento del 29/07/2022: I pod che utilizzano GKE Sandbox non sono vulnerabili a queste vulnerabilità. Nel kernel Linux sono state scoperte tre nuove vulnerabilità di danneggiamento della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del contenitore per accedere come root al nodo. Sono interessati tutti i cluster Linux (Container-Optimized OS e Ubuntu). Che cosa devo fare?Le versioni delle immagini dei nodi Linux sia per Container-Optimized OS sia per Ubuntu per le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo, puoi eseguire l'upgrade dei nodi alla versione con patch prima che questa diventi la versione predefinita nel canale di rilascio selezionato. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-29582, il kernel Linux nelle versioni precedenti alla 5.17.3 presenta un problema di use-after-free a causa di una race condition nei timeout di io_uring. CVE-2022-29581 e CVE-2022-1116 sono vulnerabilità in cui un aggressore locale può causare il danneggiamento della memoria in io_uring o net/sched nel kernel Linux per ottenere l'escalation dei privilegi a root. |
Alta |
GKE su VMware
Ultimo aggiornamento: 29/07/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 29/07/2022: le seguenti versioni di GKE su VMware contengono codice che corregge queste vulnerabilità.
Nel kernel Linux sono state scoperte tre nuove vulnerabilità di danneggiamento della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del contenitore per accedere come root al nodo. Queste vulnerabilità interessano GKE su VMware v1.9 e versioni successive per le immagini Container-Optimized OS e Ubuntu. Che cosa devo fare?A breve verranno rilasciate le versioni di GKE su VMware che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su VMware saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-29582, il kernel Linux nelle versioni precedenti alla 5.17.3 presenta un problema di use-after-free a causa di una race condition nei timeout di io_uring. CVE-2022-29581 e CVE-2022-1116 sono vulnerabilità in cui un aggressore locale può causare il danneggiamento della memoria in io_uring o net/sched nel kernel Linux per ottenere l'escalation dei privilegi a root. |
Alta |
GKE su AWS
Ultimo aggiornamento: 29/07/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 29/07/2022: Aggiornamento: le seguenti versioni attuali e di generazione precedente di GKE su AWS sono state aggiornate con codice per correggere queste vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS: Generazione attuale:
Nel kernel Linux sono state scoperte tre nuove vulnerabilità di danneggiamento della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del contenitore per accedere come root al nodo. Queste vulnerabilità interessano tutte le versioni di GKE su AWS. Che cosa devo fare?A breve verranno rilasciate versioni di GKE su AWS che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su AWS saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-29582, il kernel Linux nelle versioni precedenti alla 5.17.3 presenta un problema di use-after-free a causa di una race condition nei timeout di io_uring. CVE-2022-29581 e CVE-2022-1116 sono vulnerabilità in cui un aggressore locale può causare il danneggiamento della memoria in io_uring o net/sched nel kernel Linux per ottenere l'escalation dei privilegi a root. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
Aggiornamento del 29/07/2022: Aggiornamento: le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere queste vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su Azure:
Nel kernel Linux sono state scoperte tre nuove vulnerabilità di danneggiamento della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del contenitore per accedere come root al nodo. Queste vulnerabilità interessano tutte le versioni di GKE su Azure. Che cosa devo fare?A breve verranno rilasciate le versioni di GKE su Azure che contengono patch. Questo bollettino sulla sicurezza verrà aggiornato quando le versioni di GKE su Azure saranno disponibili per il download. Quali vulnerabilità vengono affrontate da questa patch?Con CVE-2022-29582, il kernel Linux nelle versioni precedenti alla 5.17.3 presenta un problema di use-after-free a causa di una race condition nei timeout di io_uring. CVE-2022-29581 e CVE-2022-1116 sono vulnerabilità in cui un aggressore locale può causare il danneggiamento della memoria in io_uring o net/sched nel kernel Linux per ottenere l'escalation dei privilegi a root. |
Alta |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte tre nuove vulnerabilità di danneggiamento della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del contenitore per accedere come root al nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. Google Distributed Cloud Virtual for Bare Metal non è interessato da questa vulnerabilità perché non include un sistema operativo nella sua distribuzione. |
Nessuno |
GCP-2022-014
Pubblicato: 2022-04-26
Aggiornato: 2022-11-22
Aggiornamento del 22 novembre 2022: sono state aggiunte informazioni sui carichi di lavoro eseguiti nei cluster Autopilot.
Aggiornamento del 12/05/2022: versioni patch aggiornate per GKE su AWS e
GKE su Azure.
Riferimento: CVE-2022-1055, CVE-2022-27666
GKE
Aggiornamento: 22/11/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 22/11/2022: I cluster GKE Autopilot e i carichi di lavoro in esecuzione in GKE Sandbox non sono interessati da queste vulnerabilità. Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuno può portare un malintenzionato locale a eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Dettagli tecniciIn CVE-2022-1055, un utente malintenzionato può sfruttare l'uso dopo la liberazione in tc_new_tfilter(), il che consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. In CVE-2022-27666, l'overflow del buffer in esp/esp6_output_head consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con il codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni GKE in arrivo:
Quali vulnerabilità vengono affrontate da questa patch? |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuno può portare un malintenzionato locale a eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Dettagli tecniciIn CVE-2022-1055, un utente malintenzionato può sfruttare l'uso dopo la liberazione in tc_new_tfilter(), il che consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. In CVE-2022-27666, l'overflow del buffer in esp/esp6_output_head consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. Che cosa devo fare?Esegui l'upgrade del cluster a una versione patchata. Le seguenti versioni di GKE su VMware o successive contengono la correzione per questa vulnerabilità:
Quali vulnerabilità vengono affrontate da questa patch? |
Alta |
GKE su AWS
Aggiornamento: 12/05/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuno può portare un malintenzionato locale a eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Dettagli tecniciIn CVE-2022-1055, un utente malintenzionato può sfruttare l'uso dopo la liberazione in tc_new_tfilter(), il che consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. In CVE-2022-27666, l'overflow del buffer in esp/esp6_output_head consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. Che cosa devo fare?Aggiornamento del 12/05/2022: Le seguenti versioni attuali e di generazione precedente di GKE su AWS sono state aggiornate con codice per correggere queste vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS: Generazione attuale
Esegui l'upgrade del cluster a una versione patchata. Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch? |
Alta |
GKE su Azure
Aggiornamento: 12/05/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuno può portare un malintenzionato locale a eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Dettagli tecniciIn CVE-2022-1055, un utente malintenzionato può sfruttare l'uso dopo la liberazione in tc_new_tfilter(), il che consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. In CVE-2022-27666, l'overflow del buffer in esp/esp6_output_head consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. Che cosa devo fare?Aggiornamento del 12 maggio 2022: Le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere queste vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su Azure:
Esegui l'upgrade del cluster a una versione patchata. Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quali vulnerabilità vengono affrontate da questa patch? |
Alta |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuno può portare un malintenzionato locale a eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Dettagli tecniciIn CVE-2022-1055, un utente malintenzionato può sfruttare l'uso dopo la liberazione in tc_new_tfilter(), il che consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. In CVE-2022-27666, l'overflow del buffer in esp/esp6_output_head consente a un utente malintenzionato locale nel container di aumentare i privilegi di root sul nodo. Che cosa devo fare?Non sono necessarie ulteriori azioni. Google Distributed Cloud Virtual for Bare Metal non è interessato da questa CVE perché non include Linux nel suo pacchetto. Devi assicurarti che le immagini dei nodi che utilizzi siano aggiornate alle versioni che contengono la correzione per CVE-2022-1055 e CVE-2022-27666. Quali vulnerabilità vengono affrontate da questa patch? |
Alta |
GCP-2022-013
Pubblicato: 11/04/2022
Aggiornato: 20/04/2022
Riferimento: CVE-2022-23648
Aggiornamento del 22 aprile 2022: versioni delle patch aggiornate per Google Distributed Cloud Virtual for Bare Metal e GKE su VMware.
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso nella specifica del volume dell'immagine OCI di containerd. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe bypassare qualsiasi applicazione basata su criteri nella configurazione del container (inclusi i criteri di sicurezza dei pod di Kubernetes). Questa vulnerabilità interessa tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu) che utilizzano containerd per impostazione predefinita. Sono interessati tutti i nodi GKE, Autopilot e GKE Sandbox. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei nodi a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una patch senza dover annullare l'iscrizione a un canale. In questo modo, puoi proteggere i tuoi nodi finché la nuova versione non diventa quella predefinita per il tuo canale di rilascio specifico. |
Media |
GKE su VMware
Aggiornamento: 2022-04-22
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso nella specifica del volume dell'immagine OCI di containerd. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe bypassare qualsiasi applicazione basata su criteri nella configurazione del container (inclusi i criteri di sicurezza dei pod di Kubernetes). Questa vulnerabilità interessa tutte le versioni di GKE su VMware con Stackdriver abilitato che utilizzano containerd. Sono interessate le versioni 1.8, 1.9 e 1.10 di GKE su VMware Che cosa devo fare?Aggiornamento del 22/04/2022: le seguenti versioni di GKE on VMware contengono codice che corregge questa vulnerabilità.
Le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su VMware:
Questa vulnerabilità CVE può essere mitigata impostando IgnoreImageDefinedVolumes su true. |
Media |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso nella specifica del volume dell'immagine OCI di containerd. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe bypassare qualsiasi applicazione basata su criteri nella configurazione del container (inclusi i criteri di sicurezza dei pod di Kubernetes). Sono interessate tutte le versioni di GKE su AWS. Che cosa devo fare?Le seguenti versioni di GKE su AWS sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di GKE su AWS. GKE su AWS (generazione attuale)
GKE su AWS (generazione precedente)
Questa vulnerabilità CVE può essere mitigata impostando IgnoreImageDefinedVolumes su true. |
Media |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso nella specifica del volume dell'immagine OCI di containerd. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe bypassare qualsiasi applicazione basata su criteri nella configurazione del container (inclusi i criteri di sicurezza dei pod di Kubernetes). Sono interessate tutte le versioni di GKE su Azure. Che cosa devo fare?Le seguenti versioni di GKE su Azure sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi nel seguente modo:
Questa vulnerabilità CVE può essere mitigata impostando IgnoreImageDefinedVolumes su true. |
Media |
Google Distributed Cloud Virtual per Bare Metal
Aggiornamento: 2022-04-22
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso nella specifica del volume dell'immagine OCI di containerd. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe bypassare qualsiasi applicazione basata su criteri nella configurazione del container (inclusi i criteri di sicurezza dei pod di Kubernetes). Questa vulnerabilità interessa tutte le versioni di Google Distributed Cloud Virtual for Bare Metal che utilizzano containerd. Google Distributed Cloud Virtual per le versioni bare metal 1.8, 1.9 e 1.10 sono interessate Che cosa devo fare?Aggiornamento del 22/04/2022: le seguenti versioni di Google Distributed Cloud Virtual for Bare Metal contengono codice che corregge questa vulnerabilità.
Le seguenti versioni di Google Distributed Cloud Virtual for Bare Metal sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei nodi a una delle seguenti versioni di Google Distributed Cloud Virtual for Bare Metal:
Questa vulnerabilità CVE può essere mitigata impostando IgnoreImageDefinedVolumes su true. |
Media |
GCP-2022-012
Pubblicato: 2022-04-07
Aggiornato: 2022-11-22
Riferimento: CVE-2022-0847
Aggiornamento del 22 novembre 2022: informazioni aggiornate sui carichi di lavoro che utilizzano GKE Sandbox.
GKE
Aggiornamento: 22/11/2022
Descrizione | Gravità |
---|---|
Aggiornamento del 22/11/2022: I carichi di lavoro che utilizzano GKE Sandbox non sono interessati da queste vulnerabilità. È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi del container a root. Questa vulnerabilità interessa tutte le versioni del pool di nodi GKE 1.22 e successive che utilizzano immagini Container-Optimized OS (Container-Optimized OS 93 e successive). I node pool GKE che utilizzano il sistema operativo Ubuntu non sono interessati. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Per motivi di sicurezza, anche se hai abilitato l'upgrade automatico dei nodi, ti consigliamo di eseguire manualmente l'upgrade dei node pool a una delle seguenti versioni di GKE:
Una funzionalità recente dei canali di rilascio ti consente di applicare una versione patch di altri canali di rilascio senza dover annullare l'iscrizione a un canale. In questo modo puoi proteggere i tuoi nodi finché la nuova versione non diventa l'impostazione predefinita per il canale specifico della release. Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-0847 riguarda il flag PIPE_BUF_FLAG_CAN_MERGE introdotto nella versione 5.8 del kernel Linux. In questa vulnerabilità, il membro "flags" della nuova struttura del buffer della pipe non è stato inizializzato correttamente nel kernel Linux. Un utente malintenzionato locale non privilegiato può utilizzare questa falla per scrivere nelle pagine della cache di pagine supportate da file di sola lettura e aumentare i propri privilegi. Le nuove versioni di Container-Optimized OS che risolvono questo problema sono state integrate nelle versioni aggiornate del pool di nodi di GKE. |
Alta |
GKE su VMware
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi di root. Questa vulnerabilità riguarda GKE su VMware v1.10 per le immagini Container-Optimized OS. Al momento, GKE su VMware con Ubuntu utilizza la versione 5.4 del kernel e non è vulnerabile a questo attacco. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE on VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster di amministrazione e utente alla seguente versione di GKE on VMware:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-0847 riguarda il flag PIPE_BUF_FLAG_CAN_MERGE introdotto nella versione 5.8 del kernel Linux. In questa vulnerabilità, il membro "flags" della nuova struttura del buffer della pipe non è stato inizializzato correttamente nel kernel Linux. Un utente malintenzionato locale non privilegiato può utilizzare questa falla per scrivere nelle pagine della cache di pagine supportate da file di sola lettura e aumentare i propri privilegi. Le nuove versioni di Container-Optimized OS che risolvono questo problema sono state integrate nelle versioni aggiornate di GKE su VMware. |
Alta |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi di root. Questa vulnerabilità interessa i cluster gestiti di GKE su AWS v1.21 e i cluster in esecuzione su GKE su AWS (generazione precedente) v1.19, v1.20, v1.21, che utilizzano Ubuntu. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su AWS sono state aggiornate con il codice per correggere questa vulnerabilità. Per GKE gestito su AWS, ti consigliamo di eseguire l'upgrade dei cluster utente e del pool di nodi a una delle seguenti versioni:
Per k-lite GKE su AWS, ti consigliamo di eseguire l'upgrade degli oggetti AWSManagementService, AWSCluster e AWSNodePool alla seguente versione:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-0847 riguarda il flag PIPE_BUF_FLAG_CAN_MERGE introdotto nella versione 5.8 del kernel Linux. In questa vulnerabilità, il membro "flags" della nuova struttura del buffer della pipe non è stato inizializzato correttamente nel kernel Linux. Un utente malintenzionato locale non privilegiato può utilizzare questa falla per scrivere nelle pagine della cache di pagine supportate da file di sola lettura e aumentare i propri privilegi. |
Alta |
GKE su Azure
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi di root. Questa vulnerabilità interessa i cluster gestiti di GKE su Azure v1.21 che utilizzano Ubuntu. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su Azure sono state aggiornate con il codice per correggere questa vulnerabilità. Ti consigliamo di eseguire l'upgrade dei cluster utente e del pool di nodi alla seguente versione:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-0847 riguarda il flag PIPE_BUF_FLAG_CAN_MERGE introdotto nella versione 5.8 del kernel Linux. In questa vulnerabilità, il membro "flags" della nuova struttura del buffer della pipe non è stato inizializzato correttamente nel kernel Linux. Un utente malintenzionato locale non privilegiato può utilizzare questa falla per scrivere nelle pagine della cache di pagine supportate da file di sola lettura e aumentare i propri privilegi. |
Alta |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi di root. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. Google Distributed Cloud Virtual for Bare Metal non è interessato da questa CVE perché non include Linux nel suo pacchetto. Devi assicurarti che le immagini dei nodi che utilizzi siano aggiornate alle versioni che contengono la correzione per CVE-2022-0847. |
Alta |
GCP-2022-011
Pubblicato il: 22/03/2022
Ultimo aggiornamento: 11/08/2022
Aggiornamento dell'11/08/2022: sono stati aggiunti ulteriori dettagli sugli effetti della configurazione errata di SMT.
GKE
Descrizione | Gravità |
---|---|
Aggiornamento 11/08/2022: sono state aggiunte ulteriori informazioni sulla configurazione del multi-threading simultaneo (SMT). SMT doveva essere disattivato, ma è stato attivato nelle versioni elencate. Se hai abilitato manualmente SMT per un pool di nodi sandbox, SMT rimarrà abilitato manualmente nonostante questo problema. Si è verificata una configurazione errata del multi-threading simultaneo (SMT), noto anche come hyper-threading, nelle immagini GKE Sandbox. La configurazione errata lascia i nodi potenzialmente esposti ad attacchi side-channel come il Microarchitectural Data Sampling (MDS) (per maggiori informazioni, consulta la documentazione di GKE Sandbox). Non consigliamo di utilizzare le seguenti versioni interessate:
Se hai attivato manualmente SMT per un pool di nodi, questo problema non interessa i nodi in sandbox. Che cosa devo fare?Esegui l'upgrade dei nodi a una delle seguenti versioni:
Quale vulnerabilità viene affrontata da questa patch?I nodi GKE Sandbox hanno SMT disattivato per impostazione predefinita, il che mitiga gli attacchi side-channel. |
Media |
GCP-2022-009
Pubblicato il: 01/03/2022
Ultimo aggiornamento: 15/03/2022
GKE
Descrizione | Gravità |
---|---|
Aggiornamento 15/03/2022: sono state aggiunte guide alla protezione per GKE su AWS e GKE su Azure. È stata aggiunta una sezione sulla persistenza tramite webhook. Alcuni percorsi imprevisti per accedere alla VM del nodo sui cluster GKE Autopilot potrebbero essere stati utilizzati per aumentare i privilegi nel cluster. Questi problemi sono stati risolti e non sono richieste ulteriori azioni. Le correzioni risolvono i problemi segnalati tramite il nostro Vulnerability Reward Program. Gli utenti dei cluster GKE Standard e GKE possono applicare facoltativamente una policy di hardening simile, come descritto di seguito. Dettagli tecniciAccesso host utilizzando esenzioni dalle policy di terze partiPer consentire a Google Cloud di offrire la gestione completa dei nodi e un contratto di servizio a livello di pod, GKE Autopilot limita alcune primitive Kubernetes con privilegi elevati per impedire ai workload di avere accesso di basso livello alla VM nodo. Per contestualizzare: GKE Standard offre l'accesso completo al calcolo sottostante, Autopilot offre un accesso limitato e Cloud Run non offre alcun accesso. Autopilot allenta alcune di queste limitazioni per un elenco predefinito di strumenti di terze parti per consentire ai clienti di eseguire questi strumenti su Autopilot senza modifiche. Utilizzando i privilegi per creare pod con montaggi di percorsi host, il ricercatore è stato in grado di eseguire un container con privilegi in un pod che sembrava uno di questi strumenti di terze parti inclusi nella lista consentita per ottenere l'accesso all'host. La possibilità di pianificare i pod in questo modo è prevista su GKE Standard, ma non su GKE Autopilot, in quanto aggira le limitazioni di accesso all'host utilizzate per attivare lo SLA descritto in precedenza. Questo problema è stato risolto rafforzando la specifica del pod di inclusione nella lista consentita di terze parti. Escalation dei privilegi da root-on-nodeOltre all'accesso host, i pod Abbiamo ritirato e rimosso Come misura di protezione del sistema per prevenire questo tipo di attacco in futuro, in una release imminente applicheremo un vincolo Autopilot che impedisce gli aggiornamenti all'account di servizio di vari oggetti nello spazio dei nomi
Aggiunta 15/03/2022: Persistenza tramite webhook di mutazioneI webhook di mutazione sono stati utilizzati nel report per stabilire un punto d'appoggio privilegiato nel cluster dopo la compromissione. Si tratta di parti standard dell'API Kubernetes create dagli amministratori del cluster e rese visibili agli amministratori quando Autopilot ha aggiunto il supporto per i webhook definiti dal cliente. Service account con privilegi nello spazio dei nomi predefinitoI responsabili dell'applicazione dei criteri Autopilot in precedenza hanno inserito nella lista consentita due service account nello spazio dei nomi predefinito: Che cosa devo fare?Tutti i cluster GKE Autopilot sono stati aggiornati per rimuovere l'accesso host non intenzionale e non è richiesta alcuna ulteriore azione. Nelle prossime settimane verrà applicata un'ulteriore protezione di Autopilot come protezione secondaria. Non è richiesta alcuna azione da parte tua. I cluster GKE Standard e GKE non sono interessati, in quanto gli utenti hanno già accesso all'host. Come misura di protezione del sistema, gli utenti dei cluster GKE Standard e GKE possono applicare una protezione simile con un criterio Gatekeeper che impedisce l'automodifica dei workload privilegiati. Per istruzioni, consulta le seguenti guide al rafforzamento della sicurezza:
|
Bassa |
GCP-2022-008
Pubblicato: 2022-02-23
Aggiornato: 2022-04-28
Riferimento:
CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657,
CVE-2022-21656
GKE
Descrizione | Gravità |
---|---|
Il progetto Envoy ha recentemente scoperto una serie di vulnerabilità, CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657 e
CVE-2022-21656
che potrebbero interessare i cluster GKE che utilizzano Anthos Service Mesh,
Istio su GKE o implementazioni Istio personalizzate. Tutti i problemi elencati di seguito sono stati risolti nella release 1.21.1 di Envoy. Background tecnico Ulteriori dettagli su queste vulnerabilità sono disponibili qui. Che cosa devo fare?I cluster GKE che eseguono Anthos Service Mesh devono eseguire l'upgrade a una versione supportata con correzione delle vulnerabilità sopra indicate
I cluster GKE che eseguono Istio su GKE devono eseguire l'upgrade a una versione supportata con correzione delle vulnerabilità sopra indicate
Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, e CVE-2022-21656 |
Alta |
GKE su VMware
Aggiornamento: 28/04/2022
Descrizione | Gravità |
---|---|
Envoy ha recentemente rilasciato diverse correzioni di vulnerabilità della sicurezza. GKE su VMware è
interessato perché Envoy viene utilizzato con metrics-server. Di
seguito sono elencate le CVE di Envoy che stiamo correggendo. Aggiorneremo questo
bollettino con le versioni specifiche non appena saranno disponibili:
Di recente, Istio ha rilasciato una correzione per una vulnerabilità di sicurezza. Anthos on VMware è interessato perché Istio viene utilizzato per l'ingresso. Di seguito sono elencate le CVE di Istio che stiamo correggendo. Aggiorneremo questo bollettino con le versioni specifiche non appena saranno disponibili: CVE-2022-23635 (punteggio CVSS 7.5, gravità Alta): Istiod si arresta in modo anomalo alla ricezione di richieste con un'intestazione "authorization" appositamente creata.Per le descrizioni complete e gli impatti delle CVE sopra indicate, consulta i bollettini sulla sicurezza. 28/04/2022 Aggiunta: cosa devo fare?Le seguenti versioni di GKE su VMware correggono queste vulnerabilità:
Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, e CVE-2022-21656 |
Alta |
Google Distributed Cloud Virtual per Bare Metal
Descrizione | Gravità |
---|---|
Envoy ha recentemente rilasciato diverse correzioni di vulnerabilità della sicurezza. Anthos
on Bare metal è interessato perché Envoy viene utilizzato per metrics-server.
I CVE di Envoy che stiamo correggendo nelle versioni 1.10.3, 1.9.6 e 1.8.9 sono
elencati di seguito:
Per le descrizioni complete e gli impatti delle CVE sopra indicate, consulta i bollettini sulla sicurezza. Quali vulnerabilità vengono affrontate da questa patch?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, e CVE-2022-21656 |
Alta |
GCP-2022-006
Pubblicato: 14/02/2022
Aggiornato: 16/05/2022
Aggiornamento del 16/05/2022: è stata aggiunta la versione GKE 1.19.16-gke.7800 o successive all'elenco delle versioni con codice per correggere questa vulnerabilità.
Aggiornamento del 12/05/2022: versioni patch aggiornate per GKE,
Google Distributed Cloud Virtual for Bare Metal, GKE su VMware e GKE su AWS.
È stato risolto un problema per cui il bollettino sulla sicurezza per GKE su AWS non veniva
visualizzato quando è stato aggiunto il 23/02/2022.
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0492,
nella funzione Che cosa devo fare?Aggiornamento del 16/05/2022: Oltre alle versioni di GKE menzionate nell'aggiornamento del 12/05/2022, anche la versione di GKE 1.19.16-gke.7800 o successive contiene codice che corregge questa vulnerabilità. Aggiornamento del 12/05/2022: Le seguenti versioni di GKE contengono codice che corregge questa vulnerabilità:
Aggiornamento del 15/02/2022: è stata corretta l'affermazione relativa a gVisor. La vulnerabilità si trova in
Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quale vulnerabilità viene affrontata da questa patch?CVE-2022-0492 |
Bassa |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0492,
nella funzione Che cosa devo fare?Aggiornamento del 12/05/2022: Le seguenti versioni di GKE su VMware contengono codice che corregge questa vulnerabilità. COS
La vulnerabilità si trova in cgroup_release_agent_write del kernel Linux nella funzione kernel/cgroup/cgroup-v1.c e può essere utilizzata come container breakout. GKE su VMware non è interessato grazie alla protezione del profilo AppArmor predefinito su Ubuntu e COS. Tuttavia, alcuni clienti potrebbero essere ancora vulnerabili se hanno allentato le restrizioni di sicurezza sui pod modificando il campo securityContext del pod o del container, ad esempio disattivando/modificando il profilo AppArmor, il che non è consigliato. Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quale vulnerabilità viene affrontata da questa patch?CVE-2022-0492 |
Bassa |
GKE su AWS
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0492,
nella funzione Che cosa devo fare?Aggiornamento del 12/05/2022: Le seguenti versioni di GKE su AWS di generazione attuale e precedente contengono codice che corregge questa vulnerabilità: Generazione attuale
Aggiornamento 23/02/2022: è stata aggiunta una nota per GKE su AWS. Le generazioni precedenti e attuali di GKE su AWS non sono interessate grazie alla protezione del profilo AppArmor predefinito su Ubuntu. Tuttavia, alcuni clienti potrebbero essere ancora vulnerabili se hanno allentato le restrizioni di sicurezza sui pod modificando il campo securityContext del pod o del container, ad esempio disattivando/modificando il profilo AppArmor, il che non è consigliato. Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quale vulnerabilità viene affrontata da questa patch?CVE-2022-0492 |
Bassa |
GKE Enterprise su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0492,
nella funzione Che cosa devo fare?Aggiornamento del 12/05/2022: Le seguenti versioni di GKE su Azure contengono codice che corregge questa vulnerabilità:
GKE su Azure non è interessato grazie alla protezione del profilo AppArmor predefinito su Ubuntu. Tuttavia, alcuni clienti potrebbero essere ancora vulnerabili se hanno allentato le restrizioni di sicurezza sui pod modificando il campo securityContext del pod o del container, ad esempio disattivando/modificando il profilo AppArmor, il che non è consigliato. Le patch saranno disponibili in una release futura. Questo bollettino verrà aggiornato quando saranno disponibili. Quale vulnerabilità viene affrontata da questa patch?CVE-2022-0492 |
Bassa |
GCP-2022-005
Pubblicato il: 11/02/2022Ultimo aggiornamento: 15/02/2022
Riferimento: CVE-2021-43527
GKE
Descrizione | Gravità |
---|---|
Aggiornamento del 15/02/2022: alcune versioni di GKE menzionate nel bollettino originale sono state combinate con altre correzioni e i numeri di versione sono stati incrementati prima del rilascio. Le patch sono disponibili nelle seguenti versioni di GKE:
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-43527, in qualsiasi binario che si collega alle versioni vulnerabili di libnss3 presenti in NSS (Network Security Services) precedenti alla versione 3.73 o 3.68.1. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate, a seconda di come viene utilizzato/configurato NSS. Le immagini GKE COS e Ubuntu hanno installata una versione vulnerabile e devono essere corrette. Potenzialmente, CVE-2021-43527 può avere un impatto ampio sulle applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS#7 o PKCS#12. Anche le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate. L'impatto dipende da come viene utilizzato/configurato NSS. GKE non utilizza libnss3 per nessuna API accessibile a internet. L'impatto è limitato al codice in esecuzione sull'host al di fuori dei container, che è minimo grazie al design di ChromeOS. Il codice GKE in esecuzione all'interno di container che utilizzano l'immagine di base golang distroless non è interessato. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade del control plane e dei nodi a una delle seguenti versioni di GKE:
Quale vulnerabilità viene affrontata da questa patch? |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-43527, in qualsiasi binario che si collega alle versioni vulnerabili di libnss3 presenti in NSS (Network Security Services) precedenti alla versione 3.73 o 3.68.1. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate, a seconda di come configurano NSS. Entrambe le immagini GKE su VMware COS e Ubuntu hanno installata una versione vulnerabile e devono essere patchate. Potenzialmente, CVE-2021-43527 può avere un ampio impatto sulle applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS #7 o PKCS #12. Anche le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate. L'impatto dipende da come configurano/utilizzano NSS. Anthos su VMware non utilizza libnss3 per nessuna API accessibile pubblicamente, pertanto l'impatto è limitato e la gravità di questa CVE per GKE su VMware è classificata come media. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di Anthos sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade del control plane e dei nodi a una delle seguenti versioni di Anthos:
Utilizzi una versione di GKE su VMware precedente alla 1.18? Stai utilizzando una versione di Anthos al di fuori dell'SLA e devi valutare l'upgrade a una delle versioni supportate. Quale vulnerabilità viene affrontata da questa patch? |
Media |
GKE Enterprise su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-43527, in qualsiasi binario che si collega alle versioni vulnerabili di libnss3 presenti in NSS (Network Security Services) precedenti alla versione 3.73 o 3.68.1. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate, a seconda di come viene utilizzato/configurato NSS. Le immagini Ubuntu di Anthos clusters on Azure hanno installata una versione vulnerabile e devono essere patchate. Potenzialmente, CVE-2021-43527 può avere un impatto ampio sulle applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS#7 o PKCS#12. Anche le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate. L'impatto dipende da come configurano/utilizzano NSS. Cluster Anthos on Azure non utilizza libnss3 per nessuna API accessibile pubblicamente, pertanto l'impatto è limitato e la gravità di questa CVE per Anthos on Azure è classificata come media. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di Anthos on Azure:
Quale vulnerabilità viene affrontata da questa patch? |
Media |
GCP-2022-004
Pubblicato: 2022-02-04Riferimento: CVE-2021-4034
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-4034, in pkexec, una parte del pacchetto policy kit (polkit) di Linux, che consente a un utente autenticato di eseguire un attacco di escalation dei privilegi. PolicyKit viene generalmente utilizzato solo sui sistemi desktop Linux per consentire agli utenti non root di eseguire azioni come il riavvio del sistema, l'installazione di pacchetti, il riavvio di servizi e così via, come regolato da un criterio. Che cosa devo fare?GKE non è interessato perché il modulo vulnerabile, policykit-1, non è installato sulle immagini COS o Ubuntu utilizzate in GKE. Non è richiesta alcuna azione da parte tua. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-4034, in pkexec, una parte del pacchetto policy kit (polkit) di Linux, che consente a un utente autenticato di eseguire un attacco di escalation dei privilegi. PolicyKit viene generalmente utilizzato solo sui sistemi desktop Linux per consentire agli utenti non root di eseguire azioni come il riavvio del sistema, l'installazione di pacchetti, il riavvio di servizi e così via, come regolato da un criterio. La configurazione predefinita di GKE Enterprise concede già agli utenti privilegi "sudo" completi, pertanto questo exploit non modifica la postura di sicurezza esistente di GKE Enterprise Dettagli tecniciAffinché questo bug possa essere sfruttato, un malintenzionato deve disporre di una shell non root sul file system del nodo e deve aver installato la versione vulnerabile di pkexec. Sebbene GKE su VMware includa una versione di policykit-1 nelle immagini di rilascio, la configurazione predefinita di GKE Enterprise consente l'accesso sudo senza password a chiunque abbia già accesso alla shell, pertanto questa vulnerabilità non concede a un utente privilegi superiori a quelli già in suo possesso. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. GKE su VMware non è interessato. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
GKE su AWS non è interessato. Il modulo vulnerabile, policykit-1, non è installato sulle immagini Ubuntu utilizzate dalle versioni attuale e precedente di GKE su AWS. | Nessuno |
GKE Enterprise su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-4034, in pkexec, una parte del pacchetto policy kit (polkit) di Linux, che consente a un utente autenticato di eseguire un attacco di escalation dei privilegi. PolicyKit viene generalmente utilizzato solo sui sistemi desktop Linux per consentire agli utenti non root di eseguire azioni come il riavvio del sistema, l'installazione di pacchetti, il riavvio di servizi e così via, come regolato da un criterio. La configurazione predefinita di GKE Enterprise concede già agli utenti privilegi "sudo" completi, pertanto questo exploit non modifica la postura di sicurezza esistente di GKE Enterprise Dettagli tecniciAffinché questo bug possa essere sfruttato, un malintenzionato deve disporre di una shell non root sul file system del nodo e deve aver installato la versione vulnerabile di pkexec. Sebbene GKE su Azure includa una versione di policykit-1 nelle sue immagini di rilascio, la configurazione predefinita di GKE Enterprise consente l'accesso sudo senza password a chiunque abbia già accesso alla shell, quindi questa vulnerabilità non concede a un utente più privilegi di quelli che ha già. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. GKE su Azure non è interessato. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
Google Distributed Cloud Virtual per Bare Metal potrebbe essere interessato a seconda dei pacchetti installati sul sistema operativo gestito dal cliente. Scansiona le immagini del sistema operativo e applica le patch, se necessario. | Nessuno |
GCP-2022-002
Pubblicato: 01/02/2022Aggiornato: 07/03/2022
Riferimento: CVE-2021-4154, CVE-2021-22600, CVE-2022-0185
Aggiornamento del 4 febbraio 2022: sono state aggiunte sezioni per GKE su AWS e GKE su Azure. Sono stati aggiunti aggiornamenti del rollout per GKE e GKE su VMware.
GKE
Aggiornamento: 7 marzo 2022
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte tre vulnerabilità di sicurezza, CVE-2021-4154, CVE-2021-22600 e CVE-2022-0185, ognuna delle quali può portare a un'container breakout, all'escalation dei privilegi sull'host o a entrambi. Queste vulnerabilità riguardano tutti i sistemi operativi dei nodi (COS e Ubuntu) su GKE, GKE su VMware, GKE su AWS (generazione attuale e precedente) e GKE su Azure. I pod che utilizzano GKE Sandbox non sono vulnerabili a queste vulnerabilità. Per maggiori dettagli, consulta le note di rilascio di ChromeOS. Dettagli tecniciIn CVE-2021-4154, un malintenzionato può sfruttare il parametro di chiamata di sistema CVE-2021-22600 è un exploit di doppia liberazione in packet_set_ring che può portare a un attacco container escape al nodo host. Con CVE-2022-0185, un bug di overflow dell'heap in legacy_parse_param() potrebbe causare una scrittura al di fuori dei limiti che provocherà uncontainer breakout. Il percorso di sfruttamento di questa vulnerabilità che si basa sulla syscall "unshare" è bloccato per impostazione predefinita nei cluster GKE Autopilot utilizzando il filtro seccomp. Sono protetti anche gli utenti che hanno attivato manualmente il profilo seccomp predefinito del runtime del container sui cluster GKE Standard. Che cosa devo fare?Aggiornamento del 07/03/2022:le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con codice per correggere tutte queste vulnerabilità per le immagini Ubuntu e COS. Esegui l'upgrade del control plane e dei nodi a una delle seguenti versioni di GKE.
Aggiornamento del 25/02/2022:se utilizzi immagini dei nodi Ubuntu, la versione 1.22.6-gke.1000 non risolve il problema CVE-2021-22600. Aggiorneremo questo bollettino con le versioni delle patch di Ubuntu quando saranno disponibili. Aggiornamento del 23/02/2022: le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di GKE.
Aggiornamento del 4 febbraio 2022: la data di inizio del lancio delle versioni patch di GKE era il 2 febbraio. Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con il codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di GKE.
Sono in corso anche le versioni 1.22 e 1.23. Aggiorneremo questo bollettino con le versioni specifiche non appena saranno disponibili. Quale vulnerabilità viene affrontata da questa patch? |
Alta |
Cluster GKE su
Aggiornamento: 23/02/2022
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte tre vulnerabilità di sicurezza, CVE-2021-4154, CVE-2021-22600 e CVE-2022-0185, ognuna delle quali può portare a un'container breakout, all'escalation dei privilegi sull'host o a entrambi. Queste vulnerabilità riguardano tutti i sistemi operativi dei nodi (COS e Ubuntu) su GKE, GKE su VMware, GKE su AWS (generazione attuale e precedente) e GKE su Azure. Per maggiori dettagli, consulta le note di rilascio di ChromeOS. Dettagli tecniciIn CVE-2021-4154, un malintenzionato può sfruttare il parametro di chiamata di sistema CVE-2021-22600 è un exploit di doppia liberazione in packet_set_ring che può portare a un attacco container escape al nodo host. Con CVE-2022-0185, un bug di overflow dell'heap in legacy_parse_param() potrebbe causare una scrittura al di fuori dei limiti che provocherà uncontainer breakout. Sono protetti anche gli utenti che hanno attivato manualmente il profilo seccomp predefinito del runtime del container sui cluster GKE Standard. Che cosa devo fare?Aggiornamento del 23/02/2022:la versione 1.10.2 (correzioni per CVE-2021-22600, CVE-2021-4154 e CVE-2022-0185) è ora pianificata per il 1° marzo. Aggiornamento del 23/02/2022:sono state aggiunte versioni con patch che risolvono CVE-2021-2260. La versione 1.10.1 non risolve CVE-2021-22600, ma risolve le altre vulnerabilità. Le versioni 1.9.4 e 1.10.2, entrambe non rilasciate, risolveranno la vulnerabilità CVE-2021-22600. Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su VMware sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di GKE on VMware:
Aggiornamento del 4 febbraio 2022: sono state aggiunte informazioni sulle immagini Ubuntu che non risolvono CVE-2021-22600. Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su VMware sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di GKE on VMware:
Quale vulnerabilità viene affrontata da questa patch? |
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte tre vulnerabilità di sicurezza, CVE-2021-4154, CVE-2021-22600 e CVE-2022-0185, ognuna delle quali può portare a un'container breakout, all'escalation dei privilegi sull'host o a entrambi. Queste vulnerabilità riguardano tutti i sistemi operativi dei nodi (COS e Ubuntu) su GKE, GKE su VMware, GKE su AWS (generazione attuale e precedente) e GKE su Azure. Per maggiori dettagli, consulta le note di rilascio di ChromeOS. Dettagli tecniciIn CVE-2021-4154, un malintenzionato può sfruttare il parametro della chiamata di sistema CVE-2021-22600 è un exploit di doppia liberazione in packet_set_ring che può portare a un attacco container escape al nodo host. Con CVE-2022-0185, un bug di overflow dell'heap in legacy_parse_param() potrebbe causare una scrittura al di fuori dei limiti che provocherà uncontainer breakout. Sono protetti anche gli utenti che hanno attivato manualmente il profilo seccomp predefinito del runtime del container sui cluster GKE Standard. Che cosa devo fare?GKE su AWSLe versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su AWS sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster alla seguente versione di GKE su AWS:
GKE su AWS (generazione precedente)Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su AWS (generazione precedente) sono state aggiornate con il codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni di GKE su AWS (generazione precedente):
Quale vulnerabilità viene affrontata da questa patch? |
Alta |
GKE Enterprise su
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte tre vulnerabilità di sicurezza, CVE-2021-4154, CVE-2021-22600 e CVE-2022-0185, ognuna delle quali può portare a un'container breakout, all'escalation dei privilegi sull'host o a entrambi. Queste vulnerabilità riguardano tutti i sistemi operativi dei nodi (COS e Ubuntu) su GKE, GKE su VMware, GKE su AWS (generazione attuale e precedente) e GKE su Azure. Per maggiori dettagli, consulta le note di rilascio di ChromeOS. Dettagli tecniciIn CVE-2021-4154, un malintenzionato può sfruttare il parametro di chiamata di sistema CVE-2021-22600 è un exploit di doppia liberazione in packet_set_ring che può portare a un attacco container escape al nodo host. Con CVE-2022-0185, un bug di overflow dell'heap in legacy_parse_param() potrebbe causare una scrittura al di fuori dei limiti che provocherà uncontainer breakout. Sono protetti anche gli utenti che hanno attivato manualmente il profilo seccomp predefinito del runtime del container sui cluster GKE Standard. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE su Azure sono state aggiornate con codice per correggere queste vulnerabilità. Esegui l'upgrade dei cluster alla seguente versione di GKE su Azure:
Quale vulnerabilità viene affrontata da questa patch? |
Alta |
GCP-2021-024
Pubblicato: 2021-10-21Riferimento: CVE-2021-25742
GKE
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza nel controller ingress-nginx di Kubernetes, CVE-2021-25742. Gli snippet personalizzati di Ingress-nginx consentono il recupero dei token e dei secret account di servizio ingress-nginx in tutti gli spazi dei nomi. Che cosa devo fare?Questo problema di sicurezza non influisce sull'infrastruttura del cluster GKE o su qualsiasi infrastruttura del cluster degli ambienti GKE Enterprise. Se utilizzi ingress-nginx nei deployment dei tuoi workload, devi essere a conoscenza di questo problema di sicurezza. Per ulteriori dettagli, consulta il problema 7837 di ingress-nginx. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza nel controller ingress-nginx di Kubernetes, CVE-2021-25742. Gli snippet personalizzati di Ingress-nginx consentono il recupero dei token e dei secret account di servizio di Ingress-nginx in tutti gli spazi dei nomi. Che cosa devo fare?Questo problema di sicurezza non influisce sull'infrastruttura del cluster GKE o su qualsiasi infrastruttura del cluster degli ambienti GKE Enterprise. Se utilizzi ingress-nginx nei deployment dei tuoi workload, devi essere a conoscenza di questo problema di sicurezza. Per ulteriori dettagli, consulta il problema 7837 di ingress-nginx. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza nel controller ingress-nginx di Kubernetes, CVE-2021-25742. Gli snippet personalizzati di Ingress-nginx consentono il recupero dei token e dei secret account di servizio di Ingress-nginx in tutti gli spazi dei nomi. Che cosa devo fare?Questo problema di sicurezza non influisce sull'infrastruttura del cluster GKE o su qualsiasi infrastruttura del cluster degli ambienti GKE Enterprise. Se utilizzi ingress-nginx nei deployment dei tuoi workload, devi essere a conoscenza di questo problema di sicurezza. Per ulteriori dettagli, consulta il problema 7837 di ingress-nginx. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza nel controller ingress-nginx di Kubernetes, CVE-2021-25742. Gli snippet personalizzati di Ingress-nginx consentono il recupero dei token e dei secret account di servizio di Ingress-nginx in tutti gli spazi dei nomi. Che cosa devo fare?Questo problema di sicurezza non influisce sull'infrastruttura del cluster GKE o su qualsiasi infrastruttura del cluster degli ambienti GKE Enterprise. Se utilizzi ingress-nginx nei deployment dei tuoi workload, devi essere a conoscenza di questo problema di sicurezza. Per ulteriori dettagli, consulta il problema 7837 di ingress-nginx. |
Nessuno |
GCP-2021-019
Pubblicato il: 29/09/2021GKE
Descrizione | Gravità |
---|---|
Esiste un problema noto per cui l'aggiornamento di una risorsa Sono interessato?Se il tuo kubectl get backendconfigs -A -o json | \ jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
Questo problema interessa le seguenti versioni di GKE:
Se non configuri Google Cloud Armor sulle risorse Ingress tramite Che cosa devo fare?Esegui l'upgrade del control plane GKE a una delle seguenti versioni aggiornate che
corregge questo problema e consente di utilizzare in sicurezza le risorse
Questo problema può essere evitato anche evitando il deployment di risorse Per evitare questo problema, aggiorna Poiché Il seguente file manifest di esempio descrive una risorsa apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: my-backend-config spec: securityPolicy: name: "ca-how-to-security-policy" Se disponi di sistemi o strumenti CI/CD che aggiornano regolarmente le risorse |
Bassa |
GCP-2021-022
Pubblicato il: 23/09/2021Cluster GKE su
Descrizione | Gravità |
---|---|
È stata scoperta una vulnerabilità nel modulo LDAP di GKE Enterprise Identity Service (AIS) di GKE su VMware versioni 1.8 e 1.8.1 in cui una chiave seed utilizzata per generare le chiavi è prevedibile. Con questa vulnerabilità, un utente autenticato potrebbe aggiungere rivendicazioni arbitrarie ed eseguire l'escalation dei privilegi a tempo indeterminato. Dettagli tecniciUna recente aggiunta al codice AIS crea chiavi simmetriche utilizzando il modulo math/rand di golang, che non è adatto a codice sensibile alla sicurezza. Il modulo viene utilizzato in modo da generare una chiave prevedibile. Durante la verifica dell'identità, viene generata una chiave del servizio token sicuro (STS) che viene successivamente criptata con una chiave simmetrica facile da derivare. Che cosa devo fare?Questa vulnerabilità interessa solo i clienti che utilizzano AIS nelle versioni 1.8 e 1.8.1 di GKE su VMware. Per gli utenti di GKE on VMware 1.8, esegui l'upgrade dei cluster alla seguente versione:
|
Alta |
GCP-2021-021
Pubblicato il: 22/09/2021Riferimento: CVE-2020-8561
GKE
Descrizione | Gravità |
---|---|
In Kubernetes è stata scoperta una vulnerabilità di sicurezza, CVE-2020-8561,
in cui è possibile fare in modo che determinati webhook reindirizzino le richieste Dettagli tecniciCon questa vulnerabilità, gli autori che controllano le risposte alle richieste Questo problema può essere mitigato modificando determinati parametri per il server API. Che cosa devo fare?Al momento non è richiesta alcuna azione. Le versioni attualmente disponibili di GKE e GKE Enterprise hanno implementato le seguenti mitigazioni che proteggono da questo tipo di attacco:
Quale vulnerabilità viene affrontata da questa patch?<pCVE-2020-8561 </p |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
In Kubernetes è stata scoperta una vulnerabilità di sicurezza, CVE-2020-8561,
in cui è possibile fare in modo che determinati webhook reindirizzino le richieste Dettagli tecniciCon questa vulnerabilità, gli autori che controllano le risposte alle richieste Questo problema può essere mitigato modificando determinati parametri per il server API. Che cosa devo fare?Al momento non è richiesta alcuna azione. Le versioni attualmente disponibili di GKE e GKE Enterprise hanno implementato le seguenti mitigazioni che proteggono da questo tipo di attacco:
Quale vulnerabilità viene affrontata da questa patch?<pCVE-2020-8561 </p |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
In Kubernetes è stata scoperta una vulnerabilità di sicurezza, CVE-2020-8561,
in cui è possibile fare in modo che determinati webhook reindirizzino le richieste Dettagli tecniciCon questa vulnerabilità, gli autori che controllano le risposte alle richieste Questo problema può essere mitigato modificando determinati parametri per il server API. Che cosa devo fare?Al momento non è richiesta alcuna azione. Le versioni attualmente disponibili di GKE e GKE Enterprise hanno implementato le seguenti mitigazioni che proteggono da questo tipo di attacco:
Quale vulnerabilità viene affrontata da questa patch?<pCVE-2020-8561 </p |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
In Kubernetes è stata scoperta una vulnerabilità di sicurezza, CVE-2020-8561,
in cui è possibile fare in modo che determinati webhook reindirizzino le richieste Dettagli tecniciCon questa vulnerabilità, gli autori che controllano le risposte alle richieste Questo problema può essere mitigato modificando determinati parametri per il server API. Che cosa devo fare?Al momento non è richiesta alcuna azione. Le versioni attualmente disponibili di GKE e GKE Enterprise hanno implementato le seguenti mitigazioni che proteggono da questo tipo di attacco:
Quale vulnerabilità viene affrontata da questa patch?<pCVE-2020-8561 </p |
Media |
GCP-2021-018
Pubblicato il: 15/09/2021Aggiornato il: 24/09/2021
Riferimento: CVE-2021-25741
Aggiornamento del 24/09/2021: bollettino GKE on Bare Metal aggiornato con versioni patch aggiuntive.
Aggiornamento del 20/09/2021: aggiunte di bollettini per GKE on Bare Metal
Aggiornamento del 16/09/2021: aggiunte di bollettini per GKE su VMware
GKE
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in Kubernetes, CVE-2021-25741, in cui un utente potrebbe essere in grado di creare un container con montaggi di volume del sottopercorso per accedere a file e directory al di fuori del volume, inclusi quelli sul file system host. Dettagli tecnici:In CVE-2021-25741, l'attaccante può creare un link simbolico da un emptyDir montato al file system root del nodo ( / ), kubelet seguirà il link simbolico e monterà la root dell'host nel container.Che cosa devo fare?Ti consigliamo di eseguire l'upgrade dei pool di nodi a una delle seguenti versioni o successive per usufruire delle patch più recenti:
Le seguenti versioni contengono anche la correzione:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in Kubernetes, CVE-2021-25741, in cui un utente potrebbe essere in grado di creare un container con montaggi di volume del sottopercorso per accedere a file e directory al di fuori del volume, inclusi quelli sul file system host. Dettagli tecnici:In CVE-2021-25741, l'attaccante può creare un link simbolico da un emptyDir montato al file system root del nodo ( / ), kubelet seguirà il link simbolico e monterà la root dell'host nel container.Che cosa devo fare?Aggiornamento 24/09/2021: le versioni con patch applicata 1.8.3 e 1.7.4 sono ora disponibili. Aggiornamento 17/09/2021: è stato corretto l'elenco delle versioni disponibili che contengono la patch. Le seguenti versioni di GKE on VMware sono state aggiornate con codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster di amministrazione e dei cluster utente a una delle seguenti versioni:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in Kubernetes, CVE-2021-25741, in cui un utente potrebbe essere in grado di creare un container con montaggi di volume del sottopercorso per accedere a file e directory al di fuori del volume, inclusi quelli sul file system host. Dettagli tecnici:In CVE-2021-25741, l'attaccante può creare un link simbolico da un emptyDir montato al file system root del nodo ( / ), kubelet seguirà il link simbolico e monterà la root dell'host nel container.Che cosa devo fare?Aggiornamento del 16/09/2021: è stato aggiunto l'elenco delle versioni di GKE supportate per gli oggetti Le seguenti versioni di GKE su AWS sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stato scoperto un problema di sicurezza in Kubernetes, CVE-2021-25741, in cui un utente potrebbe essere in grado di creare un container con montaggi di volume del sottopercorso per accedere a file e directory al di fuori del volume, inclusi quelli sul file system host. Dettagli tecnici:In CVE-2021-25741, l'attaccante può creare un link simbolico da un emptyDir montato al file system root del nodo ( / ), kubelet seguirà il link simbolico e monterà la root dell'host nel container.Che cosa devo fare?Le seguenti versioni di GKE on Bare Metal sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster di amministrazione e dei cluster utente a una delle seguenti versioni:
|
Alta |
GCP-2021-017
Pubblicato: 2021-09-01Aggiornato: 2021-09-23
Riferimento: CVE-2021-33909
CVE-2021-33910
GKE
Descrizione | Gravità |
---|---|
Aggiornamento del 23/09/2021:I container in esecuzione all'interno di GKE Sandbox non sono interessati da questa vulnerabilità per gli attacchi provenienti dall'interno del container. Aggiornamento del 15/09/2021:Le seguenti versioni di GKE risolvono le vulnerabilità:
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2021-33909 e CVE-2021-33910, che possono causare l'arresto anomalo del sistema operativo o l'escalation a root da parte di un utente senza privilegi. Questa vulnerabilità interessa tutti i sistemi operativi dei nodi GKE (COS e Ubuntu). Dettagli tecnici:In CVE-2021-33909, il
livello del file system del kernel Linux non limita correttamente le allocazioni del buffer seq, il che comporta
un overflow di numeri interi, una scrittura fuori dai limiti e l'escalation a root. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per le seguenti versioni di GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2021-33909 e CVE-2021-33910, che possono causare l'arresto anomalo del sistema operativo o l'escalation a root da parte di un utente senza privilegi. Questa vulnerabilità interessa tutti i sistemi operativi dei nodi GKE (COS e Ubuntu). Dettagli tecnici:In CVE-2021-33909, il
livello del file system del kernel Linux non limita correttamente le allocazioni del buffer seq, il che comporta
un overflow di numeri interi, una scrittura fuori dai limiti e l'escalation a root. Che cosa devo fare?Le versioni delle immagini dei nodi Linux per GKE su AWS sono state aggiornate con codice
per correggere questa vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2021-33909 e CVE-2021-33910, che possono causare l'arresto anomalo del sistema operativo o l'escalation a root da parte di un utente senza privilegi. Questa vulnerabilità interessa tutti i sistemi operativi dei nodi GKE (COS e Ubuntu). Dettagli tecnici:In CVE-2021-33909, il
livello del file system del kernel Linux non limita correttamente le allocazioni del buffer seq, il che comporta
un overflow di numeri interi, una scrittura fuori dai limiti e l'escalation a root. Che cosa devo fare?Le versioni delle immagini dei nodi Linux e COS per GKE su VMware sono state aggiornate con codice
per correggere questa vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni:
Consulta Cronologia delle versioni: versioni del kernel di Kubernetes e dei nodi. |
Alta |
GCP-2021-015
Pubblicato il: 13/07/2021Ultimo aggiornamento: 15/07/2021
Riferimento: CVE-2021-22555
GKE
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità di sicurezza, CVE-2021-22555,
in cui un utente malintenzionato con privilegi Dettagli tecnici
In questo attacco, una scrittura fuori dai limiti in Che cosa devo fare?Le seguenti versioni di Linux su GKE sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni:
Quale vulnerabilità viene affrontata da questa patch? |
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
È stata scoperta una nuova vulnerabilità di sicurezza, CVE-2021-22555,
in cui un utente malintenzionato con privilegi Dettagli tecnici
In questo attacco, una scrittura fuori dai limiti in Che cosa devo fare?Le seguenti versioni di Linux su GKE su VMware sono state aggiornate con il codice per correggere questa vulnerabilità. Esegui l'upgrade dei cluster a una delle seguenti versioni:
Quale vulnerabilità viene affrontata da questa patch? |
Alta |
GCP-2021-014
Pubblicato: 2021-07-05Riferimento: CVE-2021-34527
GKE
Descrizione | Gravità |
---|---|
Microsoft ha pubblicato un bollettino sulla sicurezza relativo a una vulnerabilità di esecuzione di codice remoto (RCE), CVE-2021-34527, che interessa lo spooler di stampa nei server Windows. Il CERT Coordination Center (CERT/CC) ha pubblicato una nota di aggiornamento su una vulnerabilità correlata, soprannominata "PrintNightmare", che interessa anche gli spooler di stampa di Windows: PrintNightmare, Critical Windows Print Spooler Vulnerability Che cosa devo fare?Non è richiesta alcuna azione da parte tua. I nodi GKE Windows non contengono il servizio Spooler interessato come parte dell'immagine di base, pertanto i deployment GKE Windows non sono vulnerabili a questo attacco. Quali vulnerabilità vengono affrontate da questo bollettino?
|
Alta |
GCP-2021-012
Pubblicato il: 01/07/2021Ultimo aggiornamento: 09/07/2021
Riferimento: CVE-2021-34824
GKE
Descrizione | Gravità |
---|---|
Che cosa devo fare?Il progetto Istio ha recentemente divulgato una nuova vulnerabilità di sicurezza (CVE-2021-34824) che interessa Istio. Istio contiene una vulnerabilità sfruttabile da remoto in cui è possibile accedere alle credenziali specificate nel campo credentialName di Gateway e DestinationRule da spazi dei nomi diversi. Dettagli tecnici:Il gateway sicuro Istio o i carichi di lavoro che utilizzano DestinationRule possono caricare chiavi private e certificati TLS dai secret Kubernetes tramite la configurazione credentialName. A partire da Istio 1.8, i secret vengono letti da istiod e trasmessi a gateway e carichi di lavoro tramite XDS. In genere, un deployment di gateway o workload può accedere solo ai certificati TLS e alle chiavi private archiviati nel secret all'interno del proprio spazio dei nomi. Tuttavia, un bug in istiod consente a un client autorizzato ad accedere all'API Istio XDS di recuperare qualsiasi certificato TLS e chiavi private memorizzati nella cache di istiod. Che cosa devo fare?I cluster GKE non eseguono Istio per impostazione predefinita e, quando è abilitato, utilizzano la versione 1.6 di Istio, che non è vulnerabile a questo attacco. Se hai installato o eseguito l'upgrade di Istio sul cluster a Istio 1.8 o versioni successive, esegui l'upgrade di Istio all'ultima versione supportata. |
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
Che cosa devo fare?Il progetto Istio ha recentemente divulgato una nuova vulnerabilità di sicurezza (CVE-2021-34824) che interessa Istio. Istio contiene una vulnerabilità sfruttabile da remoto in cui è possibile accedere alle credenziali specificate nel campo credentialName di Gateway e DestinationRule da spazi dei nomi diversi. Dettagli tecnici:Il gateway sicuro Istio o i carichi di lavoro che utilizzano DestinationRule possono caricare chiavi private e certificati TLS dai secret Kubernetes tramite la configurazione credentialName. A partire da Istio 1.8, i secret vengono letti da istiod e trasmessi a gateway e carichi di lavoro tramite XDS. In genere, un deployment di gateway o workload può accedere solo ai certificati TLS e alle chiavi private archiviati nel secret all'interno del proprio spazio dei nomi. Tuttavia, un bug in istiod consente a un client autorizzato ad accedere all'API Istio XDS di recuperare qualsiasi certificato TLS e chiavi private memorizzati nella cache di istiod. Che cosa devo fare?Cluster Anthos su VMware v1.6 e v1.7 non sono vulnerabili a questo attacco. Cluster Anthos su VMware v1.8 è vulnerabile. Se utilizzi Cluster Anthos su VMware v1.8, esegui l'upgrade alla seguente versione patch o a una versione successiva:
|
Alta |
Cluster GKE su
Descrizione | Gravità |
---|---|
Che cosa devo fare?Il progetto Istio ha recentemente divulgato una nuova vulnerabilità di sicurezza (CVE-2021-34824) che interessa Istio. Istio contiene una vulnerabilità sfruttabile da remoto in cui è possibile accedere alle credenziali specificate nel campo credentialName di Gateway e DestinationRule da spazi dei nomi diversi. Dettagli tecnici:Il gateway sicuro Istio o i carichi di lavoro che utilizzano DestinationRule possono caricare chiavi private e certificati TLS dai secret Kubernetes tramite la configurazione credentialName. A partire da Istio 1.8, i secret vengono letti da istiod e trasmessi a gateway e carichi di lavoro tramite XDS. In genere, un deployment di gateway o workload può accedere solo ai certificati TLS e alle chiavi private archiviati nel secret all'interno del proprio spazio dei nomi. Tuttavia, un bug in istiod consente a un client autorizzato ad accedere all'API Istio XDS di recuperare qualsiasi certificato TLS e chiavi private memorizzati nella cache di istiod. I cluster creati o aggiornati con Anthos clusters on bare metal v1.8.0 sono interessati da questa CVE. Che cosa devo fare?Anthos v1.6 e 1.7 non sono vulnerabili a questo attacco. Se hai cluster v1.8.0, scarica e installa la versione 1.8.1 di bmctl ed esegui l'upgrade dei cluster alla seguente versione patchata:
|
Alta |
GCP-2021-011
Pubblicato: 2021-06-04Aggiornato: 2021-10-19
Riferimento: CVE-2021-30465
Aggiornamento del 19/10/2021: sono stati aggiunti bollettini per GKE su VMware, GKE su AWS e GKE on Bare Metal.
GKE
Descrizione | Gravità |
---|---|
La community della sicurezza ha recentemente divulgato una nuova vulnerabilità di sicurezza
(CVE-2021-30465)
trovata in Per GKE, poiché lo sfruttamento di questa vulnerabilità richiede la possibilità di creare pod, abbiamo valutato la gravità di questa vulnerabilità come MEDIA. Dettagli tecnici
Il pacchetto Per questo attacco specifico, un utente può potenzialmente sfruttare una race condition avviando più pod su un singolo nodo contemporaneamente, tutti condividono lo stesso montaggio del volume con un link simbolico. Se l'attacco va a buon fine, uno dei pod monterà il file system del nodo con autorizzazioni di root. Che cosa devo fare?È stata rilasciata una nuova patch per Esegui l'upgrade del cluster GKE a una delle seguenti versioni aggiornate:
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
La community della sicurezza ha recentemente divulgato una nuova vulnerabilità di sicurezza
(CVE-2021-30465)
trovata in Per GKE su VMware, poiché lo sfruttamento di questa vulnerabilità richiede la possibilità di creare pod, abbiamo valutato la gravità di questa vulnerabilità come MEDIA. Dettagli tecnici
Il pacchetto Per questo attacco specifico, un utente può potenzialmente sfruttare una race condition avviando più pod su un singolo nodo contemporaneamente, tutti condividono lo stesso montaggio del volume con un link simbolico. Se l'attacco va a buon fine, uno dei pod monterà il file system del nodo con autorizzazioni di root. Che cosa devo fare?È stata rilasciata una nuova patch per
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
La community della sicurezza ha recentemente divulgato una nuova vulnerabilità di sicurezza
(CVE-2021-30465)
trovata in Poiché si tratta di una vulnerabilità a livello di sistema operativo, GKE su AWS non è vulnerabile. Dettagli tecnici
Il pacchetto Per questo attacco specifico, un utente può potenzialmente sfruttare una race condition avviando più pod su un singolo nodo contemporaneamente, tutti condividono lo stesso montaggio del volume con un link simbolico. Se l'attacco va a buon fine, uno dei pod monterà il file system del nodo con autorizzazioni di root. Che cosa devo fare?Assicurati che la versione del sistema operativo su cui esegui GKE su AWS sia aggiornata all'ultima versione del sistema operativo con un pacchettorunc aggiornato.
|
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
La community della sicurezza ha recentemente divulgato una nuova vulnerabilità di sicurezza
(CVE-2021-30465)
trovata in Poiché si tratta di una vulnerabilità a livello di sistema operativo, GKE on Bare Metal non è vulnerabile. Dettagli tecnici
Il pacchetto Per questo attacco specifico, un utente può potenzialmente sfruttare una race condition avviando più pod su un singolo nodo contemporaneamente, tutti condividono lo stesso montaggio del volume con un link simbolico. Se l'attacco va a buon fine, uno dei pod monterà il file system del nodo con autorizzazioni di root. Che cosa devo fare?
Assicurati che la versione del sistema operativo su cui esegui Google Distributed Cloud Virtual per Bare Metal sia
aggiornata all'ultima versione del sistema operativo con un pacchetto |
Nessuno |
GCP-2021-006
Pubblicato: 11/05/2021Riferimento: CVE-2021-31920
GKE
Descrizione | Gravità |
---|---|
Il progetto Istio ha recentemente divulgato una nuova vulnerabilità di sicurezza (CVE-2021-31920) che interessa Istio. Istio contiene una vulnerabilità sfruttabile da remoto in cui una richiesta HTTP con più slash o caratteri slash di escape può bypassare la policy di autorizzazione di Istio quando vengono utilizzate regole di autorizzazione basate sul percorso. Che cosa devo fare?Ti consigliamo vivamente di aggiornare e riconfigurare i cluster GKE. Tieni presente che è importante completare entrambi i passaggi riportati di seguito per risolvere correttamente la vulnerabilità:
|
Alta |
GCP-2021-004
Pubblicato: 2021-05-06Riferimento: CVE-2021-28683, CVE-2021-28682, CVE-2021-29258
GKE
Descrizione | Gravità |
---|---|
I progetti Envoy e Istio hanno recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2021-28683, CVE-2021-28682 e CVE-2021-29258), che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. I cluster GKE non eseguono Istio per impostazione predefinita e non sono vulnerabili. Se Istio è stato installato in un cluster e configurato per esporre i servizi a internet, questi servizi potrebbero essere vulnerabili al denial of service. Che cosa devo fare?Per correggere queste vulnerabilità, esegui l'upgrade del control plane GKE a una delle seguenti versioni con patch:
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
I progetti Envoy e Istio hanno recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2021-28683, CVE-2021-28682 e CVE-2021-29258), che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. GKE su VMware utilizza Envoy per impostazione predefinita per Ingress, pertanto i servizi Ingress potrebbero essere vulnerabili al denial of service. Che cosa devo fare?Per correggere queste vulnerabilità, esegui l'upgrade di GKE on VMware a una delle seguenti versioni patch quando vengono rilasciate:
|
Media |
Cluster GKE su
Ultimo aggiornamento: 2021-05-06
Descrizione | Gravità |
---|---|
I progetti Envoy e Istio hanno recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2021-28683, CVE-2021-28682 e CVE-2021-29258), che potrebbero consentire a un malintenzionato di arrestare in modo anomalo Envoy. Google Distributed Cloud Virtual for Bare Metal utilizza Envoy per impostazione predefinita per Ingress, pertanto i servizi Ingress potrebbero essere vulnerabili ad attacchi denial of service. Che cosa devo fare?Per correggere queste vulnerabilità, esegui l'upgrade del cluster Google Distributed Cloud Virtual for Bare Metal a una delle seguenti versioni corrette al momento del rilascio:
|
Media |
GCP-2021-003
Pubblicato: 19/04/2021Riferimento: CVE-2021-25735
GKE
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente annunciato una nuova vulnerabilità di sicurezza, CVE-2021-25735, che potrebbe consentire agli aggiornamenti dei nodi di bypassare un webhook di ammissione di convalida. In uno scenario in cui un utente malintenzionato dispone di privilegi sufficienti e in cui è implementato un webhook di ammissione di convalida che utilizza le vecchie proprietà dell'oggetto Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del cluster GKE a una delle seguenti versioni con patch:
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente annunciato una nuova vulnerabilità di sicurezza, CVE-2021-25735, che potrebbe consentire agli aggiornamenti dei nodi di bypassare un webhook di ammissione di convalida. In uno scenario in cui un utente malintenzionato dispone di privilegi sufficienti e in cui è implementato un webhook di ammissione di convalida che utilizza le vecchie proprietà dell'oggetto Che cosa devo fare?Una versione patch imminente includerà una mitigazione per questa vulnerabilità. |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente annunciato una nuova vulnerabilità di sicurezza, CVE-2021-25735, che potrebbe consentire agli aggiornamenti dei nodi di bypassare un webhook di ammissione di convalida. In uno scenario in cui un utente malintenzionato dispone di privilegi sufficienti e in cui è implementato un webhook di ammissione di convalida che utilizza le vecchie proprietà dell'oggetto Che cosa devo fare?Una versione patch imminente includerà una mitigazione per questa vulnerabilità. |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente annunciato una nuova vulnerabilità di sicurezza, CVE-2021-25735, che potrebbe consentire agli aggiornamenti dei nodi di bypassare un webhook di ammissione di convalida. In uno scenario in cui un utente malintenzionato dispone di privilegi sufficienti e in cui è implementato un webhook di ammissione di convalida che utilizza le vecchie proprietà dell'oggetto Che cosa devo fare?Una versione patch imminente includerà una mitigazione per questa vulnerabilità. |
Media |
GCP-2021-001
Pubblicato: 2021-01-28Riferimento: CVE-2021-3156
GKE
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nell'utilità Linux I cluster Google Kubernetes Engine (GKE) non sono interessati da questa vulnerabilità:
Che cosa devo fare?Poiché i cluster GKE non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. GKE applicherà la patch per questa vulnerabilità in una release futura a cadenza regolare. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nell'utilità Linux GKE su VMware non è interessato da questa vulnerabilità:
Che cosa devo fare?Poiché i cluster GKE su VMware non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. La patch per questa vulnerabilità verrà applicata a GKE su VMware in una release futura a cadenza regolare. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nell'utilità Linux GKE su AWS non è interessato da questa vulnerabilità:
Che cosa devo fare?Poiché i cluster GKE su AWS non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. La patch per questa vulnerabilità verrà applicata a GKE su AWS in una release futura a cadenza regolare. |
Nessuno |
Cluster GKE su
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nell'utilità Linux I cluster Google Distributed Cloud Virtual per Bare Metal non sono interessati da questa vulnerabilità:
Che cosa devo fare?Poiché i cluster Google Distributed Cloud Virtual per Bare Metal non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. La patch per questa vulnerabilità verrà applicata a Google Distributed Cloud Virtual for Bare Metal in una release futura a cadenza regolare. |
Nessuno |
GCP-2020-015
Pubblicato il: 07/12/2020Ultimo aggiornamento: 22/12/2021
Riferimento: CVE-2020-8554
Aggiornamento del 22/12/2021: utilizza gcloud beta
anziché il
comando gcloud
.
Aggiornamento del 15/12/2021: è stata aggiunta un'ulteriore mitigazione per GKE.
GKE
Descrizione | Gravità |
---|---|
Aggiornato: 22/12/2021 Il comando per GKE nella sezione seguente
deve utilizzare gcloud beta anziché il comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Aggiornato: 15/12/2021 Per GKE, è ora disponibile la seguente mitigazione:
Per ulteriori informazioni, vedi Rafforzare la sicurezza del cluster. Il progetto Kubernetes ha recentemente scoperto una nuova vulnerabilità di sicurezza, CVE-2020-8554, che potrebbe consentire a un utente malintenzionato che ha ottenuto le autorizzazioni per creare un servizio Kubernetes di tipo LoadBalancer o ClusterIP di intercettare il traffico di rete proveniente da altri pod nel cluster. Questa vulnerabilità di per sé non concede a un malintenzionato le autorizzazioni per creare un servizio Kubernetes. Tutti i cluster Google Kubernetes Engine (GKE) sono interessati da questa vulnerabilità. Che cosa devo fare?In una versione futura, Kubernetes potrebbe dover apportare modifiche alla progettazione incompatibili con le versioni precedenti per risolvere la vulnerabilità. Se molti utenti condividono l'accesso al tuo cluster con le autorizzazioni per creare servizi, ad esempio in un cluster multi-tenant, valuta la possibilità di applicare una mitigazione nel frattempo. Per ora, l'approccio migliore per la mitigazione è limitare l'utilizzo di ExternalIPs in un cluster. ExternalIPs non è una funzionalità utilizzata di frequente. Limita l'utilizzo di ExternalIP in un cluster con uno dei seguenti metodi:
Come indicato nell'annuncio di Kubernetes, non viene fornita alcuna mitigazione per i servizi di tipo LoadBalancer perché, per impostazione predefinita, solo agli utenti e ai componenti di sistema con privilegi elevati viene concessa l' |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Aggiornato: 22/12/2021 Il comando per GKE nella sezione seguente
deve utilizzare gcloud beta anziché il comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Aggiornato: 15/12/2021 Per GKE, è ora disponibile la seguente mitigazione:
Per ulteriori informazioni, vedi Rafforzare la sicurezza del cluster. Il progetto Kubernetes ha recentemente scoperto una nuova vulnerabilità di sicurezza, CVE-2020-8554, che potrebbe consentire a un utente malintenzionato che ha ottenuto le autorizzazioni per creare un servizio Kubernetes di tipo LoadBalancer o ClusterIP di intercettare il traffico di rete proveniente da altri pod nel cluster. Questa vulnerabilità di per sé non concede a un malintenzionato le autorizzazioni per creare un servizio Kubernetes. Tutti i cluster GKE su VMware sono interessati da questa vulnerabilità. Che cosa devo fare?In una versione futura, Kubernetes potrebbe dover apportare modifiche alla progettazione incompatibili con le versioni precedenti per risolvere la vulnerabilità. Se molti utenti condividono l'accesso al tuo cluster con le autorizzazioni per creare servizi, ad esempio in un cluster multi-tenant, valuta la possibilità di applicare una mitigazione nel frattempo. Per ora, l'approccio migliore per la mitigazione è limitare l'utilizzo di ExternalIPs in un cluster. ExternalIPs non è una funzionalità utilizzata di frequente. Limita l'utilizzo di ExternalIP in un cluster con uno dei seguenti metodi:
Come indicato nell'annuncio di Kubernetes, non viene fornita alcuna mitigazione per i servizi di tipo LoadBalancer perché, per impostazione predefinita, solo agli utenti e ai componenti di sistema con privilegi elevati viene concessa l' |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Aggiornato: 22/12/2021 Il comando per GKE nella sezione seguente
deve utilizzare gcloud beta anziché il comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Aggiornato: 15/12/2021 Per GKE, è ora disponibile la seguente mitigazione:
Per ulteriori informazioni, vedi Rafforzare la sicurezza del cluster. Il progetto Kubernetes ha recentemente scoperto una nuova vulnerabilità di sicurezza, CVE-2020-8554, che potrebbe consentire a un utente malintenzionato che ha ottenuto le autorizzazioni per creare un servizio Kubernetes di tipo LoadBalancer o ClusterIP di intercettare il traffico di rete proveniente da altri pod nel cluster. Questa vulnerabilità di per sé non concede a un malintenzionato le autorizzazioni per creare un servizio Kubernetes. Tutti i cluster GKE su AWS sono interessati da questa vulnerabilità. Che cosa devo fare?In una versione futura, Kubernetes potrebbe dover apportare modifiche alla progettazione incompatibili con le versioni precedenti per risolvere la vulnerabilità. Se molti utenti condividono l'accesso al tuo cluster con le autorizzazioni per creare servizi, ad esempio in un cluster multi-tenant, valuta la possibilità di applicare una mitigazione nel frattempo. Per ora, l'approccio migliore per la mitigazione è limitare l'utilizzo di ExternalIPs in un cluster. ExternalIPs non è una funzionalità utilizzata di frequente. Limita l'utilizzo di ExternalIP in un cluster con uno dei seguenti metodi:
Come indicato nell'annuncio di Kubernetes, non viene fornita alcuna mitigazione per i servizi di tipo LoadBalancer perché, per impostazione predefinita, solo agli utenti e ai componenti di sistema con privilegi elevati viene concessa l' |
Media |
GCP-2020-014
Pubblicato: 2020-10-20Riferimento: CVE-2020-8563, CVE-2020-8564, CVE-2020-8565, CVE-2020-8566
GKE
Aggiornato: 2020-10-20
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente scoperto diversi problemi che consentono l'esposizione di dati sensibili quando sono abilitate le opzioni di logging dettagliato. I problemi sono:
GKE non è interessato. Che cosa devo fare?Non sono necessarie ulteriori azioni a causa dei livelli di logging di verbosità predefiniti di GKE. |
Nessuno |
Cluster GKE su
Ultimo aggiornamento: 10/10/2020
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente scoperto diversi problemi che consentono l'esposizione di dati sensibili quando sono abilitate le opzioni di logging dettagliato. I problemi sono:
GKE su VMware non è interessato. Che cosa devo fare?Non sono necessarie ulteriori azioni a causa dei livelli di logging di verbosità predefiniti di GKE. |
Nessuno |
Cluster GKE su
Aggiornato: 2020-10-20
Descrizione | Gravità |
---|---|
Il progetto Kubernetes ha recentemente scoperto diversi problemi che consentono l'esposizione di dati sensibili quando sono abilitate le opzioni di logging dettagliato. I problemi sono:
GKE su AWS non è interessato. Che cosa devo fare?Non sono necessarie ulteriori azioni a causa dei livelli di logging di verbosità predefiniti di GKE. |
Nessuno |
GCP-2020-012
Pubblicato il: 14/09/2020Riferimento: CVE-2020-14386
GKE
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-14386, che potrebbe consentire di container escape per ottenere privilegi di utente root sul nodo host. Sono interessati tutti i nodi GKE. I pod in esecuzione in GKE Sandbox non sono in grado di sfruttare questa vulnerabilità. Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del control plane e poi dei nodi a una delle versioni con patch elencate di seguito:
Lo sfruttamento di questa vulnerabilità richiede Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità CVE-2020-14386,
che consente ai container con |
Alta |
Cluster GKE su
Aggiornato: 17/09/2020
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-14386, che potrebbe consentire di container escape per ottenere privilegi di utente root sul nodo host. Sono interessati tutti i nodi GKE on VMware. Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del cluster a una versione con patch. Le seguenti versioni imminenti di {gke_on_prem_name}} conterranno la correzione per questa vulnerabilità e questo bollettino verrà aggiornato quando saranno disponibili:
Lo sfruttamento di questa vulnerabilità richiede Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità CVE-2020-14386,
che consente ai container con |
Alta |
Cluster GKE su
Aggiornato: 13/10/2020
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-14386, che potrebbe consentire di container escape per ottenere privilegi di utente root sul nodo host. Tutti i nodi GKE su AWS sono interessati. Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del servizio di gestione e dei cluster utente a una versione patchata. Le seguenti versioni imminenti di GKE su AWS o successive includeranno la correzione per questa vulnerabilità e questo bollettino verrà aggiornato quando saranno disponibili:
Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità CVE-2020-14386,
che consente ai container con |
Alta |
GCP-2020-011
Pubblicato il: 24/07/2020Riferimento: CVE-2020-8558
GKE
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di rete, CVE-2020-8558, in Kubernetes. A volte i servizi comunicano con altre applicazioni in esecuzione all'interno dello stesso pod utilizzando l'interfaccia di loopback locale (127.0.0.1). Questa vulnerabilità consente a un malintenzionato con accesso alla rete del cluster di inviare traffico all'interfaccia di loopback di pod e nodi adiacenti. I servizi che si basano sull'interfaccia di loopback non accessibile al di fuori del pod potrebbero essere sfruttati. Per sfruttare questa vulnerabilità sui cluster GKE, un utente malintenzionato deve disporre dei privilegi di amministratore di rete sul Google Cloud che ospita il VPC del cluster. Questa vulnerabilità da sola non concede a un malintenzionato i privilegi di amministratore di rete. Per questo motivo, a questa vulnerabilità è stata assegnata una gravità bassa per GKE. Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade dei pool di nodi del cluster alle seguenti versioni di GKE (e successive):
Quale vulnerabilità viene affrontata da questa patch?Questa patch corregge la seguente vulnerabilità: CVE-2020-8558. |
Bassa |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di rete, CVE-2020-8558, in Kubernetes. A volte i servizi comunicano con altre applicazioni in esecuzione all'interno dello stesso pod utilizzando l'interfaccia di loopback locale (127.0.0.1). Questa vulnerabilità consente a un malintenzionato con accesso alla rete del cluster di inviare traffico all'interfaccia di loopback di pod e nodi adiacenti. I servizi che si basano sull'interfaccia di loopback non accessibile al di fuori del pod potrebbero essere sfruttati. Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del cluster a una versione con patch. Le seguenti versioni di GKE on VMware o successive contengono la correzione per questa vulnerabilità:
Quale vulnerabilità viene affrontata da questa patch?Questa patch corregge la seguente vulnerabilità: CVE-2020-8558. |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di rete, CVE-2020-8558, in Kubernetes. A volte i servizi comunicano con altre applicazioni in esecuzione all'interno dello stesso pod utilizzando l'interfaccia di loopback locale (127.0.0.1). Questa vulnerabilità consente a un malintenzionato con accesso alla rete del cluster di inviare traffico all'interfaccia di loopback di pod e nodi adiacenti. I servizi che si basano sull'interfaccia di loopback non accessibile al di fuori del pod potrebbero essere sfruttati. Per sfruttare questa vulnerabilità nei cluster utente, un malintenzionato deve disattivare
i controlli di origine/destinazione
sulle istanze EC2 nel cluster. Per farlo, l'autore dell'attacco deve disporre delle autorizzazioni AWS IAM
per Che cosa devo fare?Per correggere questa vulnerabilità, esegui l'upgrade del cluster a una versione con patch. Le seguenti versioni imminenti di GKE su AWS o versioni successive dovrebbero includere la correzione per questa vulnerabilità:
Quale vulnerabilità viene affrontata da questa patch?Questa patch corregge la seguente vulnerabilità: CVE-2020-8558. |
Bassa |
GCP-2020-009
Pubblicato il: 15/07/2020Riferimento: CVE-2020-8559
GKE
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di escalation dei privilegi, CVE-2020-8559, in Kubernetes. Questa vulnerabilità consente a un attaccante che ha già compromesso un nodo di eseguire un comando in qualsiasi pod del cluster. L'aggressore può quindi utilizzare il nodo già compromesso per compromettere altri nodi e potenzialmente leggere informazioni o causare azioni distruttive. Tieni presente che, affinché un malintenzionato possa sfruttare questa vulnerabilità, un nodo del tuo cluster deve essere già stato compromesso. Questa vulnerabilità, di per sé, non comprometterà alcun nodo del cluster. Che cosa devo fare?Esegui l'upgrade del cluster a una versione con patch. I cluster verranno aggiornati automaticamente nelle prossime settimane e le versioni con patch saranno disponibili entro il 19 luglio 2020 per una pianificazione dell'upgrade manuale accelerata. Le seguenti versioni del control plane GKE o versioni successive contengono la correzione per questa vulnerabilità:
Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8559. Questa vulnerabilità è classificata come media per GKE, in quanto richiede all'autore dell'attacco di disporre di informazioni di prima mano sul cluster, sui nodi e sui workload per sfruttare efficacemente questo attacco, oltre a un nodo compromesso esistente. Questa vulnerabilità di per sé non fornirà a un aggressore un nodo compromesso. |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di escalation dei privilegi, CVE-2020-8559, in Kubernetes. Questa vulnerabilità consente a un attaccante che ha già compromesso un nodo di eseguire un comando in qualsiasi pod del cluster. L'aggressore può quindi utilizzare il nodo già compromesso per compromettere altri nodi e potenzialmente leggere informazioni o causare azioni distruttive. Tieni presente che, affinché un malintenzionato possa sfruttare questa vulnerabilità, un nodo del tuo cluster deve essere già stato compromesso. Questa vulnerabilità, di per sé, non comprometterà alcun nodo del cluster. Che cosa devo fare?Esegui l'upgrade del cluster a una versione con patch. Le seguenti versioni di GKE on VMware o successive contengono la correzione per questa vulnerabilità:
Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8559. Questa vulnerabilità è classificata come media per GKE, in quanto richiede all'autore dell'attacco di disporre di informazioni di prima mano sul cluster, sui nodi e sui workload per sfruttare efficacemente questo attacco, oltre a un nodo compromesso esistente. Questa vulnerabilità di per sé non fornirà a un aggressore un nodo compromesso. |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità di escalation dei privilegi, CVE-2020-8559, in Kubernetes. Questa vulnerabilità consente a un attaccante che ha già compromesso un nodo di eseguire un comando in qualsiasi pod del cluster. L'aggressore può quindi utilizzare il nodo già compromesso per compromettere altri nodi e potenzialmente leggere informazioni o causare azioni distruttive. Tieni presente che, affinché un malintenzionato possa sfruttare questa vulnerabilità, un nodo del tuo cluster deve essere già stato compromesso. Questa vulnerabilità, di per sé, non comprometterà alcun nodo del cluster. Che cosa devo fare?GKE su AWS GA (1.4.1, disponibile alla fine di luglio 2020) o versioni successive includono la patch per questa vulnerabilità. Se utilizzi una versione precedente, scarica una nuova versione dello strumento a riga di comando anthos-gke e ricrea i cluster di gestione e utente. Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8559. Questa vulnerabilità è classificata come media per GKE, in quanto richiede all'autore dell'attacco di disporre di informazioni di prima mano sul cluster, sui nodi e sui workload per sfruttare efficacemente questo attacco, oltre a un nodo compromesso esistente. Questa vulnerabilità di per sé non fornirà a un aggressore un nodo compromesso. |
Media |
GCP-2020-007
Pubblicato il: 01/06/2020Riferimento: CVE-2020-8555
GKE
Descrizione | Gravità |
---|---|
Di recente è stata scoperta in Kubernetes una vulnerabilità di falsificazione di richieste lato server (SSRF), CVE-2020-8555, che consente a determinati utenti autorizzati di divulgare fino a 500 byte di informazioni sensibili dalla rete host del control plane. Il piano di controllo Google Kubernetes Engine (GKE) utilizza i controller di Kubernetes ed è quindi interessato da questa vulnerabilità. Ti consigliamo di eseguire l'upgrade del control plane all'ultima versione della patch, come descritto di seguito. Non è necessario eseguire l'upgrade di un nodo. Che cosa devo fare?Per la maggior parte dei clienti non sono necessari ulteriori interventi. La stragrande maggioranza dei cluster esegue già una versione patchata. Le seguenti versioni di GKE o successive contengono la correzione per questa vulnerabilità:
I cluster che utilizzano i canali di rilascio utilizzano già versioni del control plane con la mitigazione. Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8555. Questa è classificata come vulnerabilità di gravità "Media" per GKE, in quanto era difficile da sfruttare a causa di varie misure di hardening del control plane. Un malintenzionato con le autorizzazioni per creare un pod con determinati tipi di volumi integrati (GlusterFS, Quobyte, StorageFS, ScaleIO) o con le autorizzazioni per creare una StorageClass può indurre Se combinato con un mezzo per divulgare i risultati di |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta in Kubernetes una vulnerabilità di falsificazione di richieste lato server (SSRF), CVE-2020-8555, che consente a determinati utenti autorizzati di divulgare fino a 500 byte di informazioni sensibili dalla rete host del control plane. Il piano di controllo Google Kubernetes Engine (GKE) utilizza i controller di Kubernetes ed è quindi interessato da questa vulnerabilità. Ti consigliamo di eseguire l'upgrade del control plane all'ultima versione di patch, come descritto di seguito. Non è necessario eseguire l'upgrade di un nodo. Che cosa devo fare?Le seguenti versioni di GKE su VMware o successive contengono la correzione per questa vulnerabilità:
Se utilizzi una versione precedente, esegui l'upgrade del cluster esistente a una versione contenente la correzione. Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8555. Questa è classificata come vulnerabilità di gravità "Media" per GKE, in quanto era difficile da sfruttare a causa di varie misure di hardening del control plane. Un malintenzionato con le autorizzazioni per creare un pod con determinati tipi di volumi integrati (GlusterFS, Quobyte, StorageFS, ScaleIO) o con le autorizzazioni per creare una StorageClass può indurre Se combinato con un mezzo per divulgare i risultati di |
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta in Kubernetes una vulnerabilità di falsificazione di richieste lato server (SSRF), CVE-2020-8555, che consente a determinati utenti autorizzati di divulgare fino a 500 byte di informazioni sensibili dalla rete host del control plane. Il piano di controllo Google Kubernetes Engine (GKE) utilizza i controller di Kubernetes ed è quindi interessato da questa vulnerabilità. Ti consigliamo di eseguire l'upgrade del control plane all'ultima versione di patch, come descritto di seguito. Non è necessario eseguire l'upgrade di un nodo. Che cosa devo fare?GKE su AWS v0.2.0 o versioni successive include già la patch per questa vulnerabilità. Se utilizzi una versione precedente, scarica una nuova versione dello strumento a riga di comando anthos-gke e ricrea i cluster di gestione e utente. Quale vulnerabilità viene affrontata da questa patch?Queste patch attenuano la vulnerabilità CVE-2020-8555. Questa è classificata come vulnerabilità di gravità "Media" per GKE, in quanto era difficile da sfruttare a causa di varie misure di hardening del control plane. Un malintenzionato con le autorizzazioni per creare un pod con determinati tipi di volumi integrati (GlusterFS, Quobyte, StorageFS, ScaleIO) o con le autorizzazioni per creare una StorageClass può indurre Se combinato con un mezzo per divulgare i risultati di |
Media |
GCP-2020-006
Pubblicato il: 01/06/2020Riferimento: Problema di Kubernetes 91507
GKE
Descrizione | Gravità |
---|---|
Kubernetes ha divulgato una vulnerabilità che consente a un container con privilegi di reindirizzare il traffico dei nodi a un altro container. Il traffico TLS/SSH reciproco, ad esempio tra il kubelet e il server API o il traffico delle applicazioni che utilizzano mTLS, non può essere letto o modificato da questo attacco. Tutti i nodi di Google Kubernetes Engine (GKE) sono interessati da questa vulnerabilità e ti consigliamo di eseguire l'upgrade alla versione più recente della patch, come descritto di seguito. Che cosa devo fare?Per mitigare questa vulnerabilità, esegui l'upgrade del control plane e poi dei nodi a una delle versioni con patch elencate di seguito. I cluster sui canali di rilascio eseguono già una versione patch sia sul control plane che sui nodi:
In genere, pochissimi container richiedono Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità descritta nel
problema 91507 di Kubernetes
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Kubernetes ha divulgato una vulnerabilità che consente a un container con privilegi di reindirizzare il traffico dei nodi a un altro container. Il traffico TLS/SSH reciproco, ad esempio tra il kubelet e il server API o il traffico delle applicazioni che utilizzano mTLS, non può essere letto o modificato da questo attacco. Tutti i nodi di Google Kubernetes Engine (GKE) sono interessati da questa vulnerabilità e ti consigliamo di eseguire l'upgrade alla versione più recente della patch, come descritto di seguito. Che cosa devo fare?Per mitigare questa vulnerabilità per GKE su VMware, esegui l'upgrade dei cluster alla versione seguente o a una successiva:
In genere, pochissimi container richiedono Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità descritta nel
problema 91507 di Kubernetes
|
Media |
Cluster GKE su
Descrizione | Gravità |
---|---|
Kubernetes ha divulgato una vulnerabilità che consente a un container con privilegi di reindirizzare il traffico dei nodi a un altro container. Il traffico TLS/SSH reciproco, ad esempio tra il kubelet e il server API o il traffico delle applicazioni che utilizzano mTLS, non può essere letto o modificato da questo attacco. Tutti i nodi di Google Kubernetes Engine (GKE) sono interessati da questa vulnerabilità e ti consigliamo di eseguire l'upgrade alla versione più recente della patch, come descritto di seguito. Che cosa devo fare?Scarica lo strumento a riga di comando anthos-gke con la versione seguente o una versione più recente e ricrea i cluster di gestione e utente:
In genere, pochissimi container richiedono Rimuovi la funzionalità
Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: La vulnerabilità descritta nel
problema 91507 di Kubernetes
|
Media |
GCP-2020-005
Pubblicato il: 07/05/2020Ultimo aggiornamento: 07/05/2020
Riferimento: CVE-2020-8835
GKE
Descrizione | Gravità |
---|---|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-8835, che consente di uscire dai limiti del container per ottenere privilegi di utente root sul nodo host. I nodi di Google Kubernetes Engine (GKE) Ubuntu che eseguono GKE 1.16 o 1.17 sono interessati da questa vulnerabilità e consigliamo di eseguire l'upgrade alla versione più recente della patch il prima possibile, come descritto di seguito. I nodi che eseguono Container-Optimized OS non sono interessati. I nodi che eseguono GKE su VMware non sono interessati. Che cosa devo fare?Per la maggior parte dei clienti non sono necessari ulteriori interventi. Solo i nodi che eseguono Ubuntu nelle versioni 1.16 o 1.17 di GKE sono interessati. Per eseguire l'upgrade dei nodi, devi prima eseguire l'upgrade del master alla versione più recente. Questa patch sarà disponibile in Kubernetes 1.16.8-gke.12, 1.17.4-gke.10 e release successive. Traccia la disponibilità di queste patch nelle note di rilascio. Quale vulnerabilità viene affrontata da questa patch?La patch attenua la seguente vulnerabilità: CVE-2020-8835 descrive una vulnerabilità nelle versioni kernel Linux 5.5.0 e successive che permette a un container dannoso di leggere e scrivere (con minima interazione dell'utente sotto forma di file eseguibile) la memoria del kernel, ottenendo così la possibilità di eseguire codice a livello di utente root sul nodo host. Questa è classificata come vulnerabilità di gravità "Alta". |
Alta |
GCP-2020-004
Pubblicato il: 07/05/2020Ultimo aggiornamento: 07/05/2020
Riferimento: CVE-2019-11254
Cluster GKE su
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità in Kubernetes, descritta in CVE-2019-11254, che consente a qualsiasi utente autorizzato a inviare richieste POST di eseguire un attacco denial of service remoto contro un server API Kubernetes. Il Kubernetes Product Security Committee (PSC) ha pubblicato ulteriori informazioni su questa vulnerabilità, disponibili qui. Puoi mitigare questa vulnerabilità limitando i client che hanno accesso alla rete ai tuoi server API Kubernetes. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade dei cluster alle versioni patch che contengono la correzione per questa vulnerabilità non appena disponibili. Di seguito sono elencate le versioni di patch che contengono la correzione:
Quali vulnerabilità vengono affrontate da questa patch?La patch corregge la seguente vulnerabilità denial of service (DoS): |
Media |
GCP-2020-003
Pubblicato il: 31/03/2020Ultimo aggiornamento: 31/03/2020
Riferimento: CVE-2019-11254
GKE
Descrizione | Gravità |
---|---|
Di recente è stata scoperta una vulnerabilità in Kubernetes, descritta in CVE-2019-11254, che consente a qualsiasi utente autorizzato a inviare richieste POST di eseguire un attacco denial of service remoto contro un server API Kubernetes. Il Kubernetes Product Security Committee (PSC) ha pubblicato ulteriori informazioni su questa vulnerabilità, disponibili qui. I cluster GKE che utilizzano reti autorizzate master e cluster privati senza endpoint pubblico mitigano questa vulnerabilità. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade del cluster a una versione della patch che contenga la correzione per questa vulnerabilità. Di seguito sono elencate le versioni di patch che contengono la correzione:
Quali vulnerabilità vengono affrontate da questa patch?La patch corregge la seguente vulnerabilità denial of service (DoS): |
Media |
GCP-2020-002
Pubblicato il: 23/03/2020Ultimo aggiornamento: 23/03/2020
Riferimento: CVE-2020-8551, CVE-2020-8552
GKE
Descrizione | Gravità |
---|---|
Kubernetes ha divulgato due vulnerabilità denial of service, una con conseguenze sul server API, l'altra sui Kubelet. Per ulteriori dettagli, consulta i problemi di Kubernetes: 89377 e 89378. Che cosa devo fare?Tutti gli utenti di GKE sono protetti da CVE-2020-8551 a meno che gli utenti non attendibili non possano inviare richieste nella rete interna del cluster. L'utilizzo di reti autorizzate master riduce ulteriormente i rischi di CVE-2020-8552. Quando verranno applicate le patch?Le patch per CVE-2020-8551 richiedono un upgrade del nodo. Di seguito sono elencate le versioni di patch che conterranno la mitigazione:
Le patch per CVE-2020-8552 richiedono un upgrade del master. Di seguito sono elencate le versioni di patch che conterranno la mitigazione:
|
Media |
GCP-january_21_2020
Pubblicato il: 21/01/2020Ultimo aggiornamento: 24/01/2020
Riferimento: CVE-2019-11254
GKE
Descrizione | Gravità |
---|---|
Aggiornamento 24-01-2020: la messa a disposizione di versioni con patch è già in corso e sarà completata entro il 25 gennaio 2020. Microsoft ha divulgato una vulnerabilità nell'API Windows Crypto e la sua convalida delle firme a curva ellittica. Per ulteriori informazioni, consulta la divulgazione di Microsoft. Che cosa devo fare? Per la maggior parte dei clienti non sono necessari ulteriori interventi. Sono interessati solo i nodi in esecuzione su Windows Server. Per i clienti che utilizzano i nodi Windows Server, sia questi ultimi che i carichi di lavoro containerizzati eseguiti su tali nodi devono essere aggiornati a versioni con patch per mitigare questa vulnerabilità. Per aggiornare i container: Ricostruisci i tuoi container utilizzando le immagini container di base di Microsoft più recenti, selezionando un tag servercore o nanoserver con un LastUpdated Time pari a 1/14/2020 o successivo. Per aggiornare i nodi: La messa a disposizione di versioni con patch è già in corso e sarà completata entro il 24 gennaio 2020. Puoi attendere fino a quel momento ed eseguire un upgrade del nodo a una versione GKE con patch, oppure puoi usare Windows Update per eseguire manualmente il deployment della patch Windows più recente in qualsiasi momento. Di seguito sono elencate le versioni di patch che conterranno la mitigazione:
Quali vulnerabilità vengono affrontate da questa patch? La patch attenua le seguenti vulnerabilità: CVE-2020-0601 - Questa vulnerabilità è anche nota come vulnerabilità spoofing dell'API Windows Crypto e può essere sfruttata per fare apparire come attendibili eseguibili dannosi o permettere a un utente malintenzionato di condurre attacchi man in the middle e decriptare informazioni riservate su connessioni TLS al software interessato. |
Punteggio base NVD: 8,1 (Alta) |
Bollettini sulla sicurezza archiviati
Per i bollettini sulla sicurezza precedenti al 2020, consulta l'archivio dei bollettini sulla sicurezza.