Todos los boletines de seguridad de los siguientes productos se describen en esta página:
- Google Kubernetes Engine (GKE)
- Google Distributed Cloud (solo software) en VMware
- GKE en AWS
- GKE en Azure
- Google Distributed Cloud (solo software) en equipos físicos
Las vulnerabilidades se suelen mantener en secreto y no se las puede divulgar hasta que las partes afectadas hayan tenido la oportunidad de tratar el tema. En estos casos, las notas de la versión de GKE tratan sobre “actualizaciones de seguridad” hasta que se apruebe la divulgación. En ese momento, las notas se actualizarán para reflejar la vulnerabilidad tratada en el parche.
Cuando GKE emite un boletín de seguridad que se correlaciona directamente con la configuración o la versión de tu clúster, es posible que te envíes una notificación de clúster SecurityBulletinEvent
que proporcione información sobre la vulnerabilidad y las acciones que puedes realizar, si aplicables. Para obtener información sobre cómo configurar las notificaciones de clústeres, consulta Notificaciones de clústeres.
Para obtener más información sobre cómo Google administra las vulnerabilidades y los parches de seguridad de GKE y GKE Enterprise, consulta Parches de seguridad.
Las plataformas de GKE y GKE Enterprise no usan componentes como ingress-nginx
y el entorno de ejecución de contenedores CRI-O, y no se ven afectadas por ninguna vulnerabilidad en esos componentes. Si instalas componentes de otras fuentes, consulta las actualizaciones de seguridad y los consejos de aplicación de parches de esos componentes en la fuente.
Usa este feed XML para suscribirte a los boletines de seguridad de esta página.
GCP-2024-056
Publicada: 2024-09-27
Referencia: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177
GKE
Descripción | Gravedad |
---|---|
Se descubrió una cadena de vulnerabilidades (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) que podría provocar una ejecución de código remoto en el sistema de impresión CUPS que usan algunas distribuciones de Linux. Un atacante puede aprovecharse de esta vulnerabilidad si los servicios de CUPS escuchan en el puerto UDP 631 y pueden conectarse a él. GKE no usa el sistema de impresión CUPS y no se ve afectado. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GDC (VMware)
Descripción | Gravedad |
---|---|
Se descubrió una cadena de vulnerabilidades (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) que podría provocar una ejecución de código remoto en el sistema de impresión CUPS que usan algunas distribuciones de Linux. Un atacante puede aprovecharse de esta vulnerabilidad si los servicios de CUPS escuchan en el puerto UDP 631 y pueden conectarse a él. El software de GDC para VMware no usa el sistema de impresión CUPS y no se ve afectado. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una cadena de vulnerabilidades (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) que podría provocar una ejecución de código remoto en el sistema de impresión CUPS que usan algunas distribuciones de Linux. Un atacante puede aprovecharse de esta vulnerabilidad si los servicios de CUPS escuchan en el puerto UDP 631 y pueden conectarse a él. GKE en AWS no usa el sistema de impresión CUPS y no se ve afectado. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una cadena de vulnerabilidades (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) que podría provocar una ejecución de código remoto en el sistema de impresión CUPS que usan algunas distribuciones de Linux. Un atacante puede aprovecharse de esta vulnerabilidad si los servicios de CUPS escuchan en el puerto UDP 631 y pueden conectarse a él. GKE en Azure no usa el sistema de impresión CUPS y no se ve afectado. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Se descubrió una cadena de vulnerabilidades (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 y CVE-2024-47177) que podría provocar una ejecución de código remoto en el sistema de impresión CUPS que usan algunas distribuciones de Linux. Un atacante puede aprovecharse de esta vulnerabilidad si los servicios de CUPS escuchan en el puerto UDP 631 y pueden conectarse a él. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GCP-2024-054
Publicado: 2024-09-23
Referencia: CVE-2024-5321
GKE
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en los clústeres de Kubernetes con nodos de Windows en el que Cualquier entorno de Kubernetes con nodos de Windows se ve afectado. Ejecuta
Versiones de GKE afectadas
¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron para corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tu clúster y tus grupos de nodos a una de las siguientes versiones GKE o posteriores:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. ¿Qué vulnerabilidades se abordan?CVE-2024-5321 |
Media |
GDC (VMware)
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en los clústeres de Kubernetes con nodos de Windows, en el que Cualquier entorno de Kubernetes con nodos de Windows se ve afectado. Ejecuta
¿Qué debo hacer?Las versiones de parche para el software de GDC para VMware están en curso. Actualizaremos este boletín con esa información cuando esté disponible. ¿Qué vulnerabilidades se abordan?CVE-2024-5321 |
Media |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en los clústeres de Kubernetes con nodos de Windows, en el que Los clústeres de GKE en AWS no admiten nodos de Windows y no se ven afectados. ¿Qué debo hacer?No es necesario realizar ninguna acción
|
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en los clústeres de Kubernetes con nodos de Windows, en el que Los clústeres de GKE en Azure no admiten nodos de Windows y no se ven afectados. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en los clústeres de Kubernetes con nodos de Windows, en el que El software de GDC para clústeres de Bare Metal no admite nodos de Windows y no se ve afectado. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GCP-2024-050
Publicado: 2024-09-04
Referencia: CVE-2024-38063
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad de ejecución de código remoto (CVE-2024-38063) en Windows. Un atacante podría aprovechar esta vulnerabilidad de forma remota enviando paquetes IPv6 especialmente diseñados a un host. ¿Qué debo hacer?GKE no admite IPv6 en Windows y no se ve afectado por este CVE. No es necesario que realices ninguna acción. |
Ninguna |
GDC (VMware)
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad de ejecución de código remoto (CVE-2024-38063) en Windows. Un atacante podría aprovechar esta vulnerabilidad de forma remota enviando paquetes IPv6 especialmente diseñados a un host. ¿Qué debo hacer?El software de GDC para VMware no es compatible con IPv6 en Windows y no se ve afectado por este CVE. No es necesario que realices ninguna acción. |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad de ejecución de código remoto (CVE-2024-38063) en Windows. Un atacante podría aprovechar esta vulnerabilidad de forma remota enviando paquetes IPv6 especialmente diseñados a un host. ¿Qué debo hacer?GKE en AWS no se ve afectado por este CVE. No es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad de ejecución de código remoto (CVE-2024-38063) en Windows. Un atacante podría aprovechar esta vulnerabilidad de forma remota enviando paquetes IPv6 especialmente diseñados a un host. ¿Qué debo hacer?GKE en Azure no se ve afectado por este CVE. No es necesario que realices ninguna acción. |
Ninguna |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad de ejecución de código remoto (CVE-2024-38063) en Windows. Un atacante podría aprovechar esta vulnerabilidad de forma remota enviando paquetes IPv6 especialmente diseñados a un host. ¿Qué debo hacer?GDC (bare metal) no se ve afectado por esta CVE. No es necesario que realices ninguna acción. |
Ninguna |
GCP-2024-049
Publicado: 2024-08-21
Referencia:
CVE-2024-36978
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-048
Publicado: 2024-08-20
Referencia:
CVE-2024-41009
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-047
Publicado: 2024-08-19
Referencia:
CVE-2024-39503
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-045
Publicado: 2024-07-17
Actualizado: 2024-09-19
Referencia:
CVE-2024-26925
Actualización del 19/09/2024: Se agregaron versiones de parche para GDC (VMware).
Actualización del 21/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-08-21
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/08/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Actualizada: 2024-09-19
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 19/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-044
Publicado: 2024-07-16
Referencia:
CVE-2024-36972
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-043
Publicado: 2024-07-16
Actualizado: 2024-10-02
Referencia:
CVE-2024-26921
Actualización del 02/10/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
Actualización del 20/09/2024: Se agregaron versiones de parche para GDC (VMware).
GKE
Actualizada: 2024-10-02
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 02/10/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Actualizada: 2024-09-20
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 20/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-042
Publicado: 2024-07-15
Actualizado: 2024-07-18
Referencia:
CVE-2024-26809
Actualización del 18/7/2024: Se aclaró que los clústeres de Autopilot en la configuración predeterminada no se ven afectados.
GKE
Actualizada: 2024-07-18
Descripción | Gravedad |
---|---|
Actualización del 18/7/2024: La versión original de este boletín indicaba de forma incorrecta que los clústeres de Autopilot se vieron afectados. Los clústeres de Autopilot en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil no confinado de seccomp o permites la función Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-041
Publicado: 2024-07-08
Actualizado: 2024-09-16
Referencia:
CVE-2023-52654, CVE-2023-52656
Actualización del 16/09/2024: Se agregaron versiones de parche para GDC (VMware).
Actualización del 19/07/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-07-19
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 19/07/2024: Las siguientes versiones de GKE contienen código que corrige esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Actualizada: 2024-09-16
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 16/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-040
Publicado: 2024-07-01
Actualizado: 2024-07-11
Referencia:
CVE-2024-6387
Actualización del 11/07/2024: Se agregaron versiones de parche para el software de GDC para VMware, GKE en AWS y GKE en Azure.
Actualización del 03/07/2024: Se agregaron versiones de parche para GKE.
Actualización del 2024-07-02:
- Se aclaró que los clústeres de Autopilot se ven afectados y requerirán la acción del usuario.
- Se agregaron evaluaciones de impacto y pasos de mitigación para GDC (VMware), GKE en AWS y GKE en Azure.
- Se corrigió el boletín de seguridad de GDC (bare metal) para aclarar que GDC (bare metal) no se ve afectado directamente y que los clientes deben consultar a los proveedores de SO para obtener parches.
GKE
Actualizada: 2024-07-03
Descripción | Gravedad |
---|---|
Actualización del 3/7/2024: Se está implementando un lanzamiento acelerado y se espera que las nuevas versiones de parches estén disponibles en todas las zonas el 3 de julio de 2024 a las 5 p.m., hora del Pacífico de EE.UU. y Canadá (UTC-7). Para obtener una notificación en cuanto un parche esté disponible para tu clúster específico, usa las notificaciones de clúster. Actualización del 02/07/2024: Esta vulnerabilidad afecta a los clústeres del modo Autopilot y del modo estándar. En cada sección que aparece a continuación, se te indicarán los modos a los que se aplica. En la actualidad, se descubrió una vulnerabilidad de ejecución de código remoto, CVE-2024-6387, en OpenSSH. La vulnerabilidad explota una condición de carrera que podría usarse para obtener acceso a una shell remota, lo que permitiría que los atacantes obtengan acceso raíz a nodos de GKE. En el momento de la publicación, se cree que la explotación podría ser difícil y tardar varias horas por cada máquina que está siendo atacada. No tenemos conocimiento de ningún intento de explotación. Todas las versiones admitidas de imágenes de Container-Optimized OS y Ubuntu en GKE ejecutan versiones de OpenSSH que son vulnerables a este problema. Los clústeres de GKE con direcciones IP de nodos públicos y SSH expuestos a Internet deben tratarse con la mayor prioridad para la mitigación. El plano de control de GKE no es vulnerable a este problema. ¿Qué debo hacer?Actualización del 03/07/2024: Versiones de parche para GKESe está implementando una versión acelerada, y se espera que las nuevas versiones de parches estén disponibles en todas las zonas el 3 de julio de 2024 a las 5 p.m., hora del Pacífico de EE.UU. y Canadá (UTC-7). Los clústeres y los nodos con la actualización automática habilitada comenzarán a actualizarse a medida que avance la semana, pero, debido a la gravedad de la vulnerabilidad, te recomendamos que realices la actualización de forma manual de la siguiente manera para obtener los parches lo más rápido posible. Para los clústeres de Autopilot y Standard, actualiza tu plano de control a una versión con parches. Además, en el caso de los clústeres de modo estándar, actualiza tus grupos de nodos a una versión con parche. Los clústeres de Autopilot comenzarán a actualizar tus nodos para que coincidan con la versión del plano de control lo antes posible. Las versiones de GKE con parches están disponibles para todas las versiones compatibles para minimizar los cambios necesarios para aplicar el parche. El número de versión de cada versión nueva es un incremento en el último dígito del número de versión de una versión existente correspondiente. Por ejemplo, si tienes la versión 1.27.14-gke.1100000, actualizarás a la versión 1.27.14-gke.1100002 para obtener la corrección con el cambio más pequeño posible. Las siguientes versiones de GKE con parches están disponibles:
Para verificar si un parche está disponible en la zona o región de tu clúster, ejecuta el siguiente comando: gcloud container get-server-config --location= Reemplaza Actualización del 02/07/2024: Los clústeres del modo Autopilot y del modo Standard deben actualizarse lo antes posible después de que las versiones de parches estén disponibles. Se pondrá a disposición lo antes posible una versión parchada de GKE que incluye una versión actualizada de OpenSSH. Este boletín se actualizará cuando los parches estén disponibles. Para recibir una notificación de Pub/Sub cuando un parche esté disponible para tu canal, habilita las notificaciones de clústeres. Recomendamos seguir los siguientes pasos para verificar la exposición de tu clúster y aplicar las mitigaciones descritas, según sea necesario. Determina si tus nodos tienen direcciones IP públicasActualización del 02/07/2024: Esta sección se aplica a los clústeres de Autopilot y Standard. Si se crea un clúster con
gcloud container clusters describe $CLUSTER_NAME \ --format="value(privateClusterConfig.enablePrivateNodes)" Si el valor que se muestra es verdadero, todos los nodos son privados para este clúster y se mitiga la vulnerabilidad. Si el valor está vacío o es falso, continúa con la aplicación de una de las mitigaciones que se indican en las siguientes secciones. Para encontrar todos los clústeres creados originalmente con nodos públicos, usa esta búsqueda de Cloud Asset Inventory en el proyecto o la organización: SELECT resource.data.name AS cluster_name, resource.parent AS project_name, resource.data.privateClusterConfig.enablePrivateNodes FROM `container_googleapis_com_Cluster` WHERE resource.data.privateClusterConfig.enablePrivateNodes is null OR resource.data.privateClusterConfig.enablePrivateNodes = false Inhabilita SSH en los nodos del clústerActualización del 02/07/2024: Esta sección se aplica a los clústeres de Autopilot y Standard. La red predeterminada se prepropaga con una regla de firewall
Si creaste alguna otra regla de firewall que pueda permitir SSH a través de TCP en el puerto 22, inhabilita las reglas o limita las IP de origen a redes de confianza. Verifica que ya no puedas establecer una conexión SSH a los nodos del clúster desde Internet. Esta configuración de firewall mitiga la vulnerabilidad. Convierte grupos de nodos públicos en privadosActualización del 02/07/2024: En el caso de los clústeres de Autopilot creados originalmente como clústeres públicos, puedes colocar tus cargas de trabajo en nodos privados mediante nodeSelectors. Sin embargo, los nodos de Autopilot que ejecutan cargas de trabajo del sistema en clústeres que se crearon originalmente como clústeres públicos seguirán siendo nodos públicos y se deben proteger con los cambios de firewall que se describieron en la sección anterior. Para proteger mejor los clústeres creados originalmente con nodos públicos, te recomendamos que primero no permitas SSH a través del firewall, como ya se describió. Si no puedes inhabilitar SSH a través de las reglas de firewall, puedes convertir los grupos de nodos públicos en clústeres de GKE Standard en privados. Para ello, sigue esta guía para aislar grupos de nodos. Cambia la configuración de SSHDActualización del 02/07/2024: Esta sección solo se aplica a los clústeres estándar. Las cargas de trabajo de Autopilot no pueden modificar la configuración del nodo. Si no se puede aplicar ninguna de estas mitigaciones, también publicamos un daemonset que establece SSHD |
Crítico |
GDC (VMware)
Actualizada: 2024-07-11
Descripción | Gravedad |
---|---|
Actualización del 11/07/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tu estación de trabajo de administrador, tus clústeres de administrador y los clústeres de usuario (incluidos los grupos de nodos) a una de las siguientes versiones o una posterior. Para obtener instrucciones, consulta Actualiza un clúster o grupo de nodos.
En la actualización del 2 de julio de 2024 de este boletín, se indicó de forma incorrecta que todas las versiones admitidas de imágenes de Ubuntu en el software de GDC para VMware ejecutan versiones de OpenSSH que son vulnerables a este problema. Los clústeres de imágenes de Ubuntu en software de GDC solo para VMware versión 1.16 ejecutan versiones de OpenSSH que no son vulnerables a este problema. Las imágenes de Ubuntu en software de GDC solo para VMware 1.28 y 1.29 son vulnerables. Las imágenes de Container-Optimized OS en todas las versiones admitidas de software de GDC para VMware son vulnerables a este problema. Actualización del 02/07/2024: Todas las versiones admitidas de imágenes de Container-Optimized OS y Ubuntu en el software de GDC para VMware ejecutan versiones de OpenSSH que son vulnerables a este problema. El software de GDC para clústeres de VMware con direcciones IP de nodos públicos y SSH expuestos a Internet debe tratarse con la mayor prioridad para la mitigación. En la actualidad, se descubrió una vulnerabilidad de ejecución de código remoto, CVE-2024-6387, en OpenSSH. La vulnerabilidad explota una condición de carrera que podría usarse para obtener acceso a una shell remota, lo que permitiría que los atacantes obtengan acceso raíz a nodos de GKE. En el momento de la publicación, se cree que la explotación podría ser difícil y tardar varias horas por cada máquina que está siendo atacada. No tenemos conocimiento de ningún intento de explotación. ¿Qué debo hacer?Actualización del 02/07/2024: Se pondrá a disposición lo antes posible una versión parchada del software de GDC para VMware que incluya una versión actualizada de OpenSSH. Este boletín se actualizará cuando estén disponibles los parches. Te recomendamos que apliques las siguientes mitigaciones según sea necesario. Inhabilita SSH en los nodos del clústerPuedes cambiar la configuración de red de tu infraestructura para no permitir la conectividad SSH desde fuentes no confiables, como Internet público. Cambia la configuración de sshdSi no puedes aplicar la mitigación anterior, publicamos un DaemonSet que establece el |
Crítico |
GKE en AWS
Actualizada: 2024-07-11
Descripción | Gravedad |
---|---|
Actualización del 11/07/2024: Las siguientes versiones de GKE en AWS se actualizaron con código para corregir esta vulnerabilidad:
Actualiza el plano de control y los grupos de nodos de GKE en AWS a una de estas versiones con parches o posteriores. Para obtener instrucciones, consulta Actualiza la versión de los clústeres de AWS y Actualiza un grupo de nodos. Actualización del 02/07/2024: Todas las versiones admitidas de imágenes de Ubuntu en GKE en AWS ejecutan versiones de OpenSSH que son vulnerables a este problema. Los clústeres de GKE en AWS con direcciones IP de nodos públicos y SSH expuestos a Internet deben tratarse con la mayor prioridad para la mitigación. En la actualidad, se descubrió una vulnerabilidad de ejecución de código remoto, CVE-2024-6387, en OpenSSH. La vulnerabilidad explota una condición de carrera que podría usarse para obtener acceso a una shell remota, lo que permitiría que los atacantes obtengan acceso raíz a nodos de GKE. En el momento de la publicación, se cree que la explotación podría ser difícil y tardar varias horas por cada máquina que está siendo atacada. No tenemos conocimiento de ningún intento de explotación. ¿Qué debo hacer?Actualización del 02/07/2024: Se pondrá a disposición lo antes posible una versión parchada de GKE en AWS que incluya una versión actualizada de OpenSSH. Este boletín se actualizará cuando estén disponibles. Te recomendamos que sigas los siguientes pasos para verificar la exposición de tu clúster y aplicar las mitigaciones descritas según sea necesario. Determina si tus nodos tienen direcciones IP públicasGKE en AWS no aprovisiona ninguna máquina con direcciones IP públicas ni con reglas de firewall que permitan el tráfico al puerto 22 de forma predeterminada. Sin embargo, según la configuración de la subred, las máquinas pueden obtener automáticamente una dirección IP pública durante el aprovisionamiento. Para verificar si los nodos se aprovisionan con direcciones IP públicas, consulta la configuración de la subred asociada con el recurso de tu grupo de nodos de AWS. Inhabilita SSH en los nodos del clústerAunque GKE en AWS no permite el tráfico en el puerto 22 en ningún nodo de forma predeterminada, los clientes pueden conectar grupos de seguridad adicionales a los grupos de nodos, lo que habilita el tráfico entrante de SSH. Te recomendamos que quites o reduzcas el alcance de las reglas correspondientes de los grupos de seguridad proporcionados. Convierte grupos de nodos públicos en privadosPara proteger mejor los clústeres con nodos públicos, te recomendamos que primero no permitas SSH a través de tu grupo de seguridad, como se describe en la sección anterior. Si no puedes inhabilitar SSH a través de las reglas del grupo de seguridad, puedes convertir los grupos de nodos públicos en privados. Para ello, inhabilita la opción de asignar automáticamente IPs públicas a máquinas dentro de una subred y vuelve a aprovisionar el grupo de nodos. |
Crítico |
GKE en Azure
Actualizada: 2024-07-11
Descripción | Gravedad |
---|---|
Actualización del 07/11/2024: Las siguientes versiones de GKE en Azure se actualizaron con código para corregir esta vulnerabilidad.
Actualiza el plano de control y los grupos de nodos de GKE en Azure a una de estas versiones con parches o versiones posteriores. Para obtener instrucciones, consulta Actualiza la versión de tu clúster de Azure y Actualiza un grupo de nodos. Actualización del 02/07/2024: Todas las versiones admitidas de imágenes de Ubuntu en GKE en Azure ejecutan versiones de OpenSSH que son vulnerables a este problema. Los clústeres de GKE en Azure con direcciones IP de nodos públicos y SSH expuestos a Internet deben tratarse con la mayor prioridad para la mitigación. En la actualidad, se descubrió una vulnerabilidad de ejecución de código remoto, CVE-2024-6387, en OpenSSH. La vulnerabilidad explota una condición de carrera que podría usarse para obtener acceso a una shell remota, lo que permitiría que los atacantes obtengan acceso raíz a nodos de GKE. En el momento de la publicación, se cree que la explotación podría ser difícil y tardar varias horas por cada máquina que está siendo atacada. No tenemos conocimiento de ningún intento de explotación. ¿Qué debo hacer?Actualización del 02/07/2024: Se pondrá a disposición lo antes posible una versión parchada de GKE en Azure que incluya una versión actualizada de OpenSSH. Este boletín se actualizará cuando estén disponibles. Te recomendamos que sigas los siguientes pasos para verificar la exposición de tu clúster y aplicar las mitigaciones descritas según sea necesario. Determina si tus nodos tienen direcciones IP públicasGKE en Azure no aprovisiona ninguna máquina con direcciones IP públicas ni con reglas de firewall que permitan el tráfico al puerto 22 de forma predeterminada. Para revisar tu configuración de Azure y verificar si hay direcciones IP públicas configuradas en tu clúster de GKE en Azure, ejecuta el siguiente comando: az network public-ip list -g Inhabilita SSH en los nodos del clústerAunque GKE en Azure no permite el tráfico en el puerto 22 en ningún nodo de forma predeterminada, los clientes pueden actualizar las reglas de NetworkSecurityGroup a grupos de nodos, lo que habilita el tráfico entrante de SSH desde la Internet pública. Te recomendamos que revises los grupos de seguridad de red (NSG) asociados con tus clústeres de Kubernetes. Si existe una regla de NSG que permita tráfico entrante ilimitado en el puerto 22 (SSH), haz una de las siguientes acciones:
Convierte grupos de nodos públicos en privadosPara proteger mejor los clústeres con nodos públicos, te recomendamos que primero no permitas SSH a través de tu grupo de seguridad, como se describe en la sección anterior. Si no puedes inhabilitar SSH a través de las reglas del grupo de seguridad, puedes convertir los grupos de nodos públicos en privados quitando las direcciones IP públicas asociadas con las VMs. Para quitar una dirección IP pública de una VM y reemplazarla por una configuración de dirección IP privada, consulta Cómo desasociar una dirección IP pública de una VM de Azure. Impacto: Se interrumpirán todas las conexiones existentes que usen la dirección IP pública. Asegúrate de tener métodos de acceso alternativos, como una VPN o Azure Bastion. |
Crítico |
GDC (bare metal)
Actualizada: 02/07/2024
Descripción | Gravedad |
---|---|
Actualización del 02/07/2024: La versión original de este boletín para el software de GDC para Bare Metal indicaba de forma incorrecta que las versiones de parche estaban en curso. El software de GDC para Bare Metal no se ve afectado directamente porque no administra el daemon ni la configuración de SSH del sistema operativo. Por lo tanto, las versiones de parches son responsabilidad del proveedor del sistema operativo, como se describe en la sección ¿Qué debo hacer?. En la actualidad, se descubrió una vulnerabilidad de ejecución de código remoto, CVE-2024-6387, en OpenSSH. La vulnerabilidad explota una condición de carrera que podría usarse para obtener acceso a una shell remota, lo que permitiría que los atacantes obtengan acceso raíz a nodos de GKE. En el momento de la publicación, se cree que la explotación podría ser difícil y tardar varias horas por cada máquina que está siendo atacada. No tenemos conocimiento de ningún intento de explotación. ¿Qué debo hacer?Actualización del 02/07/2024: Comunícate con tu proveedor de SO para obtener un parche para los sistemas operativos que se usan con el software de GDC para Bare Metal. Hasta que apliques el parche del proveedor del SO, asegúrate de que las máquinas públicas accesibles no
permitan conexiones SSH desde Internet. Si eso no es posible, una alternativa es establecer grep "^LoginGraceTime" /etc/ssh/sshd_config LoginGraceTime 0 Ten en cuenta que este cambio de configuración podría aumentar el riesgo de ataques de denegación del servicio y causar problemas con el acceso legítimo a SSH. Texto original del 1/7/2024 (consulta la actualización anterior del 2/7/2024 para ver una corrección): |
Crítico |
GCP-2024-039
Publicado: 2024-06-28
Actualizado: 2024-09-25
Referencia:
CVE-2024-26923
Actualización del 25/09/2024: Se agregaron versiones de parche para GDC (VMware).
Actualización del 20/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-08-20
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 20/08/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Actualizada: 2024-09-25
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 25/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-038
Publicado: 2024-06-26
Actualizado: 2024-09-17
Referencia:
CVE-2024-26924
Actualización del 17/09/2024: Se agregaron versiones de parche para GDC (VMware).
Actualización del 06/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-08-06
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 06/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE. Las siguientes versiones de GKE se actualizaron con un código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GDC (VMware)
Actualizada: 2024-09-17
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 17/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GDC (bare metal)
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. El software de GDC para Bare Metal no se ve afectado, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2024-036
Publicado: 2024-06-18
Referencia:
CVE-2024-26584
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-035
Publicado: 2024-06-12
Actualizado: 2024-07-18
Referencia:
CVE-2024-26584
Actualización del 18/07/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE y una versión de parche para la versión 1.27 en los grupos de nodos de Container-Optimized OS.
GKE
Actualizada: 2024-07-18
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 18/07/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
La siguiente versión de GKE se actualizó con un código que corrige esta vulnerabilidad en Container-Optimized OS. Actualiza tus grupos de nodos de Container-Optimized OS a la siguiente versión de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas, pero no tienen una versión de parche disponible. Actualizaremos este boletín cuando haya versiones de parches disponibles:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-034
Publicado: 2024-06-11
Actualizado: 2024-07-10
Referencia:
CVE-2024-26583
Actualización del 10/07/2024: Se agregaron versiones de parche para los nodos de Container-Optimized OS que ejecutan las versiones menores 1.26 y 1.27, y se agregaron versiones de parche para los nodos de Ubuntu.
GKE
Actualizada: 2024-07-10
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 10/07/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
En el caso de las versiones secundarias 1.26 y 1.27, actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-033
Publicado: 2024-06-10
Actualizado: 2024-09-26
Referencia:
CVE-2022-23222
Actualización del 26/09/2024: Se agregaron versiones de parche para GDC (VMware).
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Updated: 2024-09-26
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?Actualización del 26/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-031
Publicado: 2024-05-24
Referencia: CVE-2024-4323
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2024-4323) en Fluent Bit que podría provocar la ejecución de código remoto. Las versiones 2.0.7 a 3.0.3 de Fluent Bit se ven afectadas. GKE no usa una versión vulnerable de Fluent Bit y no se ve afectado. ¿Qué debo hacer?GKE no se ve afectado por esta vulnerabilidad. No es necesario que realices ninguna acción. |
Ninguna |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2024-4323) en Fluent Bit que podría provocar la ejecución de código remoto. Las versiones 2.0.7 a 3.0.3 de Fluent Bit se ven afectadas. GKE en VMware no usa una versión vulnerable de Fluent Bit y no se ve afectado. ¿Qué debo hacer?GKE en VMware no se ve afectado por esta vulnerabilidad. No es necesario que realices ninguna acción. |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2024-4323) en Fluent Bit que podría provocar la ejecución de código remoto. Las versiones 2.0.7 a 3.0.3 de Fluent Bit se ven afectadas. GKE en AWS no usa una versión vulnerable de Fluent Bit y no se ve afectado. ¿Qué debo hacer?GKE en AWS no se ve afectado por esta vulnerabilidad y no es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2024-4323) en Fluent Bit que podría provocar la ejecución de código remoto. Las versiones 2.0.7 a 3.0.3 de Fluent Bit se ven afectadas. GKE en Azure no usa una versión vulnerable de Fluent Bit y no se ve afectado. ¿Qué debo hacer?GKE en Azure no se ve afectado por esta vulnerabilidad y no es necesario que realices ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2024-4323) en Fluent Bit que podría provocar la ejecución de código remoto. Las versiones 2.0.7 a 3.0.3 de Fluent Bit se ven afectadas. GKE on Bare Metal no usa una versión vulnerable de Fluent Bit y no se ve afectado. ¿Qué debo hacer?GKE on Bare Metal no se ve afectado por esta vulnerabilidad. No es necesario que realices ninguna acción. |
Ninguna |
GCP-2024-030
Publicado: 2024-05-15
Actualizado: 2024-07-18
Referencia:
CVE-2023-52620
Actualización del 18/07/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-07-18
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 18/07/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-029
Publicado: 2024-05-14
Actualizado: 2024-08-19
Referencia:
CVE-2024-26642
Actualización del 19/08/2024: Se agregaron versiones de parche para los nodos de Ubuntu.
GKE
Actualizada: 2024-08-19
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 19/08/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-028
Publicado: 2024-05-13
Actualizado: 2024-05-22
Referencia:
CVE-2024-26581
Actualización del 22/05/2024: Se agregaron versiones de parche para los nodos de Ubuntu.
GKE
Actualizada: 2024-05-22
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 22/05/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-027
Publicado: 2024-05-08
Actualizado: 2024-09-25
Referencia:
CVE-2024-26808
Actualización del 25/09/2024: Se agregaron versiones de parche para GDC (VMware).
Actualización del 15/05/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu de GKE.
Actualización del 09/05/2024: Se corrigió la gravedad de Media a Alta y se aclaró que los clústeres de GKE Autopilot en la configuración predeterminada no se ven afectados.
GKE
Actualizada: 2024-05-09, 2024-05-15
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Actualización del 09/05/2024: Se corrigió la gravedad de media a alta.
En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 15/05/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Actualizada: 2024-09-25
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?Actualización del 25/09/2024: Las siguientes versiones del software de GDC para VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza el software de GDC para clústeres de VMware a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-026
Publicado: 2024-05-07
Actualizado: 2024-08-06
Referencia:
CVE-2024-26643
Actualización del 06/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
Actualización del 09/05/2024: Se corrigió la gravedad de media a alta.
GKE
Actualizada: 2024-08-06
Descripción | Gravedad |
---|---|
Actualización del 09/05/2024: Se corrigió la gravedad de media a alta. Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 06/08/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE. Las siguientes versiones de GKE se actualizaron con un código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-024
Publicado: 2024-04-25
Actualizado: 2024-07-18
Referencia:
CVE-2024-26585
Actualización del 18/07/2024: Se agregaron versiones de parche para los grupos de nodos de Ubuntu en GKE.
GKE
Actualizada: 2024-07-18
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 18/07/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-022
Publicado: 2024-04-03
Actualizado: 2024-07-17
Referencia: CVE-2023-45288
Actualización del 17/07/2024: Se agregaron versiones de parche para GKE en VMware.
Actualización del 09/07/2024: Se agregaron versiones de parche para GKE on Bare Metal.
Actualización del 24/04/2024: Se agregaron versiones de parche para GKE.
GKE
Actualizada: 2024-04-24
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad de denegación del servicio (DoS) (CVE-2023-45288) en varias implementaciones del protocolo HTTP/2, incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). Los clústeres de GKE con redes autorizadas configuradas están protegidos por el límite de acceso a la red, pero todos los demás clústeres se ven afectados. Los clústeres de GKE Autopilot y Standard se ven afectados. ¿Qué debo hacer?Actualización del 24/04/2024: Se agregaron versiones de parche para GKE. Las siguientes versiones de GKE incluyen los parches de seguridad de Golang para corregir esta vulnerabilidad. Actualiza tus clústeres de GKE a las siguientes versiones o versiones posteriores:
El proyecto golang lanzó parches el 3 de abril de 2024. Actualizaremos este boletín cuando estén disponibles las versiones de GKE que incorporen estos parches. Para solicitar un parche en un plazo acelerado, comunícate con el equipo de asistencia. Para mitigar el problema, configura redes autorizadas para el acceso al plano de control:Para proteger tus clústeres de esta clase de ataques, configura redes autorizadas. Sigue las instrucciones para habilitar redes autorizadas para un clúster existente. Para obtener más información sobre cómo las redes autorizadas controlan el acceso al plano de control, consulta Cómo funcionan las redes autorizadas. Para ver el acceso de red autorizado predeterminado, consulta la tabla en la sección Acceso a los extremos del plano de control. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad (CVE-2023-45288) permite que un atacante ejecute un ataque DoS en el plano de control de Kubernetes. |
Alta |
GKE en VMware
Actualizada: 2024-07-17
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad de denegación del servicio (DoS) (CVE-2023-45288) en varias implementaciones del protocolo HTTP/2, incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). ¿Qué debo hacer?Actualización del 17/07/2024: Se agregaron versiones de parche para GKE en VMware. Las siguientes versiones de GKE en VMware incluyen código que corrige esta vulnerabilidad. Actualiza tus clústeres de GKE en VMware a las siguientes versiones o a versiones posteriores:
El proyecto golang lanzó parches el 3 de abril de 2024. Actualizaremos este boletín cuando estén disponibles las versiones de GKE en VMware que incorporen estos parches. Para solicitar un parche en un plazo acelerado, comunícate con el equipo de asistencia. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad (CVE-2023-45288) permite que un atacante ejecute un ataque DoS en el plano de control de Kubernetes. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad de denegación del servicio (DoS) (CVE-2023-45288) en varias implementaciones del protocolo HTTP/2, incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). ¿Qué debo hacer?El proyecto golang lanzó parches el 3 de abril de 2024. Actualizaremos este boletín cuando estén disponibles las versiones de GKE en AWS que incorporen estos parches. Para solicitar un parche en un plazo acelerado, comunícate con el equipo de asistencia. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad (CVE-2023-45288) permite que un atacante ejecute un ataque DoS en el plano de control de Kubernetes. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad de denegación del servicio (DoS) (CVE-2023-45288) en varias implementaciones del protocolo HTTP/2, incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). ¿Qué debo hacer?El proyecto golang lanzó parches el 3 de abril de 2024. Actualizaremos este boletín cuando estén disponibles las versiones de GKE en Azure que incorporen estos parches. Para solicitar un parche en un plazo acelerado, comunícate con el equipo de asistencia. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad (CVE-2023-45288) permite que un atacante ejecute un ataque DoS en el plano de control de Kubernetes. |
Alta |
GKE on Bare Metal
Actualizada: 2024-07-09
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad de denegación del servicio (DoS) (CVE-2023-45288) en varias implementaciones del protocolo HTTP/2, incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). ¿Qué debo hacer?Actualización del 09/07/2024: Se agregaron versiones de parche para GKE on Bare Metal. Las siguientes versiones de GKE on Bare Metal incluyen código para corregir esta vulnerabilidad. Actualiza tus clústeres de GKE on Bare Metal a las siguientes versiones o versiones posteriores:
El proyecto golang lanzó parches el 3 de abril de 2024. Actualizaremos este boletín cuando estén disponibles las versiones de GKE on Bare Metal que incorporen estos parches. Para solicitar un parche en un plazo acelerado, comunícate con el equipo de asistencia. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad (CVE-2023-45288) permite que un atacante ejecute un ataque DoS en el plano de control de Kubernetes. |
Alta |
GCP-2024-018
Publicado: 2024-03-12
Actualizado: 2024-05-06
Referencia:
CVE-2024-1085
Actualización del 06/05/2024: Se agregaron versiones de parche para los grupos de nodos de GKE Ubuntu y se quitó un elemento de línea horizontal adicional de la actualización del 04/04/2024.
Actualización del 04/04/2024: Se corrigieron las versiones mínimas para los grupos de nodos de Container-Optimized OS de GKE.
GKE
Actualizada: 2024-05-06
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 06/05/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a las siguientes versiones o versiones posteriores.
Actualización del 04/04/2024: Se corrigieron las versiones mínimas para los grupos de nodos de Container-Optimized OS de GKE. Las versiones mínimas de GKE que contenían las correcciones de Container-Optimized OS que se enumeraron anteriormente eran incorrectas. Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Container-Optimized OS. Actualiza tus grupos de nodos de Container-Optimized OS a las siguientes versiones o versiones posteriores:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-017
Publicado: 2024-03-06
Referencia:
CVE-2023-3611
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-014
Fecha de publicación: 2024-02-26
Referencia:
CVE-2023-3776
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-013
Fecha de publicación: 2024-02-23
Referencia:
CVE-2023-3610
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-012
Fecha de publicación: 2024-02-20
Referencia:
CVE-2024-0193
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-011
Fecha de publicación: 2024-02-15
Referencia:
CVE-2023-6932
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu:
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-010
Publicado: 2024-02-14
Actualizado: 2024-04-17
Referencia:
CVE-2023-6931
Actualización del 17/04/2024: Se agregaron versiones de parche para GKE en VMware.
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Actualizada: 2024-04-17
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?Actualización del 17/04/2024: Se agregaron versiones de parche para GKE en VMware. Las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones o versiones posteriores:
|
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-008
Fecha de publicación: 2024-02-12
Referencia: CVE-2023-5528
GKE
Descripción | Gravedad |
---|---|
CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. Los clústeres de GKE Standard que ejecutan nodos de Windows Server y el uso de un complemento de almacenamiento en árbol podrían verse afectados. Los clústeres de GKE Autopilot y los grupos de nodos de GKE que usan GKE Sandbox no se ven afectados porque no admiten nodos de Windows Server. ¿Qué debo hacer?Determina si tienes nodos de Windows Server en uso en tus clústeres: kubectl get nodes -l kubernetes.io/os=windows Revisa los registros de auditoría en busca de evidencia de explotación. Los registros de auditoría de Kubernetes se pueden auditar para determinar si se está aprovechando esta vulnerabilidad. Los eventos de creación de volumen persistente con campos de ruta de acceso locales que contienen caracteres especiales son un indicador claro de explotación. Actualiza tu clúster de GKE y los grupos de nodos a una versión con parche. Las siguientes versiones de GKE se actualizaron para corregir esta vulnerabilidad. Incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tu clúster y los grupos de nodos de Windows Server a una de las siguientes versiones de GKE o posteriores:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. ¿Qué vulnerabilidades trata este parche?CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. Los clústeres de GKE en VMware que ejecutan nodos de Windows Server y usan un complemento de almacenamiento en árbol podrían verse afectados. ¿Qué debo hacer?Determina si tienes nodos de Windows Server en uso en tus clústeres: kubectl get nodes -l kubernetes.io/os=windows Revisa los registros de auditoría en busca de evidencia de explotación. Los registros de auditoría de Kubernetes se pueden auditar para determinar si se está aprovechando esta vulnerabilidad. Los eventos de creación de volumen persistente con campos de ruta de acceso locales que contienen caracteres especiales son un indicador claro de explotación. Actualiza el clúster de GKE alojado en VMware y los grupos de nodos a una versión con parche. Las siguientes versiones de GKE en VMware se actualizaron para corregir esta vulnerabilidad. Incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tu clúster y los grupos de nodos de Windows Server a una de las siguientes versiones de GKE en VMware o posteriores:
¿Qué vulnerabilidades trata este parche?CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. Los clústeres de GKE en AWS no se ven afectados. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. Los clústeres de GKE en Azure no se ven afectados. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
CVE-2023-5528 permite que un atacante cree pods y volúmenes persistentes en nodos de Windows de una manera que permita la elevación de privilegios de administrador en esos nodos. Los clústeres de GKE on Bare Metal no se ven afectados. ¿Qué debo hacer?No es necesario realizar ninguna acción |
Ninguna |
GCP-2024-005
Publicado: 2024-01-31
Actualizado: 2024-05-06
Referencia: CVE-2024-21626
Actualización del 06/05/2024: Se agregaron versiones de parche para GKE en AWS y GKE en Azure.
Actualización del 02/04/2024: Se agregaron versiones de parche para GKE on Bare Metal
Actualización del 06/03/2024: Se agregaron versiones de parche para GKE en VMware
Actualización del 28/02/2024: Se agregaron versiones de parche para Ubuntu
Actualización del 15/02/2024: Se aclaró que las versiones de parche 1.25 y 1.26 de Ubuntu en la actualización del 14/02/2024 podrían causar nodos no saludables.
Actualización del 14/02/2024: Se agregaron versiones de parche para Ubuntu
Actualización del 06/02/2024: Se agregaron versiones de parche. para Container-Optimized OS.
GKE
Actualizada: 2024-03-06
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2024-21626, en Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 28/02/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o una posterior:
Actualización del 15/02/2024: Debido a un problema, es posible que las siguientes versiones de parche de Ubuntu de la actualización del 14/02/2024 hagan que tus nodos entren en un estado no saludable. No actualices a las siguientes versiones de parche. Actualizaremos este boletín cuando haya versiones de parche más recientes para Ubuntu 1.25 y 1.26.
Si ya actualizaste a una de estas versiones de parche, cambia a una versión inferior de forma manual tu grupo de nodos a una versión anterior en tu canal de versiones. Actualización del 14/02/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Ubuntu. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o una posterior:
Actualización del 06/02/2024: Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en Container-Optimized OS. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tu clúster y los grupos de nodos de Container-Optimized OS a una de las siguientes versiones de GKE o posteriores:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. Estamos actualizando GKE con un código para corregir esta vulnerabilidad. Actualizaremos este boletín cuando haya versiones de parches disponibles. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE en VMware
Actualizada: 2024-03-06
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2024-21626, en ¿Qué debo hacer?Actualización del 06/03/2024: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones o versiones posteriores:
Las versiones de parche y una evaluación de gravedad para GKE en VMware están en curso. Actualizaremos este boletín con esa información cuando esté disponible. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE en AWS
Actualizada: 2024-05-06
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2024-21626, en ¿Qué debo hacer?Actualización del 06/05/2024: Las siguientes versiones de GKE en AWS se actualizaron con parches para CVE-2024-21626:
Las versiones de parche y una evaluación de gravedad para GKE en AWS están en curso. Actualizaremos este boletín con esa información cuando esté disponible. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE en Azure
Actualizada: 2024-05-06
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2024-21626, en ¿Qué debo hacer?Actualización del 06/05/2024: Las siguientes versiones de GKE en Azure se actualizaron con parches para CVE-2024-21626:
Las versiones de parche y una evaluación de gravedad para GKE en Azure están en curso. Actualizaremos este boletín con esa información cuando esté disponible. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE on Bare Metal
Actualizada: 2024-04-02
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2024-21626, en ¿Qué debo hacer?Actualización del 02/04/2024: Las siguientes versiones de GKE on Bare Metal se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones o versiones posteriores:
Las versiones de parche y una evaluación de gravedad para GKE on Bare Metal están en curso. Actualizaremos este boletín con esa información cuando esté disponible. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GCP-2024-004
Publicado: 24-01-2024
Actualizado: 07-02-2024
Referencia:
CVE-2023-6817
Actualización del 07/02/2024: Se agregaron versiones de parche para Ubuntu.
GKE
Última actualización: 07/02/2024
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 07/02/2024: Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2024-003
Fecha de publicación: 19/01/2024
Última actualización: 26/01/2024
Actualización del 26/01/2024: Se aclaró la cantidad de clústeres afectados y las medidas que tomamos para mitigar el impacto.
GKE
Última actualización: 26/01/2024
Descripción | Gravedad |
---|---|
Actualización del 26/01/2024: Se publicó la investigación de seguridad que encontró una pequeña cantidad de
clústeres de GKE con una configuración incorrecta creada por el cliente que involucraba
al grupo Identificamos varios clústeres en los que los usuarios otorgaron privilegios de Kubernetes al grupo Recientemente, un investigador de seguridad informó hallazgos de clústeres con parámetros de configuración incorrectos de RBAC a través de nuestro programa de informes de vulnerabilidades. El enfoque de Google respecto a la autenticación es que autenticar en Google Cloud y GKE sea lo más sencillo y seguro posible sin agregar pasos complejos de configuración.
La autenticación solo nos indica quién es el usuario, mientras que la autorización es la etapa en la que se determina el acceso. Por lo tanto, el grupo Con esto en mente, tomamos varias medidas para reducir el riesgo de que los usuarios hagan errores de autorización con los usuarios y grupos integrados de Kubernetes, incluidos Para proteger a los usuarios de errores accidentales de autorización con estos usuarios y grupos del sistema, tomamos las siguientes medidas:
Los clústeres que aplican restricciones de redes autorizadas tienen una primera capa de defensa: no se pueden atacar directamente desde Internet. Sin embargo, te recomendamos que quites estas vinculaciones para la defensa en profundidad y para protegerte contra errores en los controles de red. Estamos investigando formas en las que podamos protegernos aún más contra la configuración incorrecta de la RBAC del usuario con estos usuarios y grupos del sistema a través de la prevención y la detección. ¿Qué debo hacer?Para evitar cualquier vinculación nueva de Las vinculaciones existentes deben revisarse según esta guía. |
Media |
GKE en VMware
No hay actualizaciones por el momento.
GKE en AWS
No hay actualizaciones por el momento.
GKE en Azure
No hay actualizaciones por el momento.
GKE on Bare Metal
No hay actualizaciones por el momento.
GCP-2024-002
Publicado: 17-01-2024
Actualizado: 20-02-2024
Referencia:
CVE-2023-6111
Actualización del 20/02/2024: Se agregaron versiones de parche para GKE en VMware.
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Última actualización: 20-02-2024
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?Actualización del 20/02/2024: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones o versiones posteriores: 1.28.100 |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-051
Fecha de publicación: 28-12-2023
Referencia:
CVE-2023-3609
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-050
Fecha de publicación: 27-12-2023
Referencia:
CVE-2023-3389
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-049
Fecha de publicación: 20-12-2023
Referencia:
CVE-2023-3090
GKE
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si configuras de forma explícita el perfil Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-048
Publicado: 15-12-2023
Actualizado: 21-12-2023
Referencia:
CVE-2023-3390
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
GKE
Última actualización: 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-047
Published: 14-12-2023
GKE
Descripción | Gravedad |
---|---|
Un atacante que haya vulnerado el contenedor de registro de Fluent Bit podría combinar ese acceso con los privilegios elevados que requiere Cloud Service Mesh (en los clústeres que lo habilitaron) para elevar los privilegios en el clúster. Se mitigaron los problemas con Fluent Bit y Cloud Service Mesh, y ahora están disponibles las correcciones. Estas vulnerabilidades no se pueden aprovechar por sí solas en GKE y requieren una vulneración inicial. No tenemos conocimiento de ningún caso de explotación de estas vulnerabilidades. Estos problemas se informaron a través de nuestro Programa de recompensas por detección de vulnerabilidades. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades en Fluent Bit y para los usuarios de Cloud Service Mesh administrado. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tu clúster y tus grupos de nodos a una de las siguientes versiones GKE o posteriores:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico Si tu clúster usa Cloud Service Mesh integrado, debes actualizarlo de forma manual a una de las siguientes versiones (notas de la versión):
¿Qué vulnerabilidades trata este parche? Las vulnerabilidades que aborda este boletín requieren que un atacante comprometa el contenedor de registro de Fluent Bit. No tenemos conocimiento de ninguna vulnerabilidad existente en Fluent Bit que genere esta condición previa para la elevación de privilegios. Aplicamos parches a estas vulnerabilidades como medidas de endurecimiento para evitar una posible cadena de ataque completa en el futuro. GKE usa Fluent Bit para procesar registros de cargas de trabajo que se ejecutan en clústeres. Fluent Bit en GKE también se configuró para recopilar registros de las cargas de trabajo de Cloud Run. El activador de volumen configurado para recopilar esos registros le otorgó a Fluent Bit acceso a los tokens de cuenta de servicio de Kubernetes para otros pods que se ejecutan en el nodo. El investigador usó este acceso para descubrir un token de cuenta de servicio con privilegios altos para los clústeres que tienen habilitado Cloud Service Mesh. Cloud Service Mesh requería privilegios elevados para realizar las modificaciones necesarias en la configuración de un clúster, incluida la capacidad de crear y borrar pods. El investigador usó el token de cuenta de servicio de Kubernetes con privilegios de Cloud Service Mesh para derivar sus privilegios comprometidos iniciales creando un pod nuevo con privilegios de administrador de clúster. Quitamos el acceso de Fluent Bit a los tokens de la cuenta de servicio y rediseñámos la funcionalidad de Cloud Service Mesh para quitar los privilegios excesivos. |
Media |
GKE en VMware
Descripción | Gravedad |
---|---|
Solo se ven afectados los clústeres de GKE en VMware que usan Cloud Service Mesh. ¿Qué debo hacer?Si tu clúster usa Cloud Service Mesh integrado, debes actualizarlo de forma manual a una de las siguientes versiones (notas de la versión):
¿Qué vulnerabilidades trata este parche?Las vulnerabilidades que aborda este boletín requieren que un atacante primero viole o rompa un contenedor o tenga acceso raíz en un nodo de clúster. No tenemos conocimiento de ninguna vulnerabilidad existente que genere esta condición previa para la elevación de privilegios. Aplicamos parches a estas vulnerabilidades como medidas de endurecimiento para evitar una posible cadena de ataque completa en el futuro. Cloud Service Mesh requería privilegios elevados para realizar las modificaciones necesarias en la configuración de un clúster, incluida la capacidad de crear y borrar pods. El investigador usó el token de cuenta de servicio de Kubernetes con privilegios de Cloud Service Mesh para derivar sus privilegios comprometidos iniciales creando un pod nuevo con privilegios de administrador de clúster. Redefinimos la funcionalidad de Cloud Service Mesh para quitar privilegios excesivos. |
Media |
GKE en AWS
Descripción | Gravedad |
---|---|
Solo se ven afectados los clústeres de GKE on AWS que usan Cloud Service Mesh. ¿Qué debo hacer?Si tu clúster usa Cloud Service Mesh integrado en el clúster, debes actualizarlo de forma manual a una de las siguientes versiones (notas de la versión):
¿Qué vulnerabilidades trata este parche?Las vulnerabilidades que aborda este boletín requieren que un atacante primero viole o rompa un contenedor o tenga acceso raíz en un nodo de clúster. No tenemos conocimiento de ninguna vulnerabilidad existente que genere esta condición previa para la elevación de privilegios. Aplicamos parches a estas vulnerabilidades como medidas de endurecimiento para evitar una posible cadena de ataque completa en el futuro. Cloud Service Mesh requería privilegios elevados para realizar las modificaciones necesarias en la configuración de un clúster, incluida la capacidad de crear y borrar pods. El investigador usó el token de cuenta de servicio de Kubernetes con privilegios de Cloud Service Mesh para derivar sus privilegios comprometidos iniciales creando un pod nuevo con privilegios de administrador de clúster. Redefinimos la funcionalidad de Cloud Service Mesh para quitar privilegios excesivos. |
Media |
GKE en Azure
Descripción | Gravedad |
---|---|
Solo se ven afectados los clústeres de GKE en Azure que usan Cloud Service Mesh. ¿Qué debo hacer?Si tu clúster usa Cloud Service Mesh integrado en el clúster, debes actualizarlo de forma manual a una de las siguientes versiones (notas de la versión):
¿Qué vulnerabilidades trata este parche?Las vulnerabilidades que aborda este boletín requieren que un atacante primero viole o rompa un contenedor o tenga acceso raíz en un nodo de clúster. No tenemos conocimiento de ninguna vulnerabilidad existente que genere esta condición previa para la elevación de privilegios. Aplicamos parches a estas vulnerabilidades como medidas de endurecimiento para evitar una posible cadena de ataque completa en el futuro. Cloud Service Mesh requería privilegios elevados para realizar las modificaciones necesarias en la configuración de un clúster, incluida la capacidad de crear y borrar pods. El investigador usó el token de cuenta de servicio de Kubernetes con privilegios de Cloud Service Mesh para derivar sus privilegios comprometidos iniciales creando un pod nuevo con privilegios de administrador de clúster. Redefinimos la funcionalidad de Cloud Service Mesh para quitar privilegios excesivos. |
Media |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Solo se ven afectados los clústeres de GKE on Bare Metal que usan Cloud Service Mesh. ¿Qué debo hacer?Si tu clúster usa Cloud Service Mesh integrado, debes actualizarlo de forma manual a una de las siguientes versiones (notas de la versión):
¿Qué vulnerabilidades trata este parche?Las vulnerabilidades que aborda este boletín requieren que un atacante primero viole o rompa un contenedor o tenga acceso raíz en un nodo de clúster. No tenemos conocimiento de ninguna vulnerabilidad existente que genere esta condición previa para la elevación de privilegios. Aplicamos parches a estas vulnerabilidades como medidas de endurecimiento para evitar una posible cadena de ataque completa en el futuro. Anthos Service Mesh requería privilegios elevados para realizar las modificaciones necesarias en la configuración de un clúster, incluida la capacidad de crear y borrar pods. El investigador usó el token de cuenta de servicio de Kubernetes con privilegios de Cloud Service Mesh para derivar sus privilegios comprometidos iniciales creando un pod nuevo con privilegios de administrador de clúster. Redefinimos la funcionalidad de Cloud Service Mesh para quitar privilegios excesivos. |
Media |
GCP-2023-046
Publicado: 2023-11-22
Actualizado: 2024-03-04
Referencia:
CVE-2023-5717
Actualización del 04/03/2024: Se agregaron versiones de GKE para GKE en VMware.
Actualización del 22/01/2024: Se agregaron versiones de parche de Ubuntu.
GKE
Updated: 22/01/2024
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 22/01/2024: Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Actualizada: 2024-02-29
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?Actualización del 04/03/2024: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones o versiones posteriores:
|
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-045
Publicado: 20-11-2023
Actualizado: 21-12-2023
Referencia:
CVE-2023-5197
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
GKE
Última actualización: 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones de parche o posterior:
Las siguientes versiones secundarias se ven afectadas. Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones de parche o posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-042
Publicado: 13/11/2023
Actualizado: 15/11/2023
Referencia:
CVE-2023-4147
Actualización del 15/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión con parche correspondiente para GKE.
GKE
Actualizado: 15/11/2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot no se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 15/11/2023: Solo debes actualizar a una de las versiones con parche que se enumeran en este boletín si usas esa versión menor en tus nodos. Por ejemplo, si usas la versión 1.27 de GKE, debes actualizar a la versión con parche correspondiente. Sin embargo, si usas la versión 1.24 de GKE, no necesitas actualizar a una versión con parches. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
Puedes aplicar versiones de parche de canales de versiones más recientes si tu clúster ejecuta la misma versión secundaria en su propio canal de versiones. Esta función te permite proteger tus nodos hasta que la versión con parche se convierta en la predeterminada en tu canal de versiones. Para obtener más información, consulta Ejecuta versiones de parche desde un canal más reciente. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-041
Publicado: 2023-11-08
Actualizado: 21-11-2023, 05-12-2023, 21-12-2023
Referencia:
CVE-2023-4004
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 05/12/2023: Se agregaron versiones adicionales de GKE para los grupos de nodos de Container-Optimized OS.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Updated: 21-11-2023, 05-12-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 05/12/2023: Faltaban algunas versiones de GKE. A continuación, se muestra una lista actualizada de las versiones de GKE a las que puedes actualizar tu Container-Optimized OS:
Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-040
Publicado: 06-11-2023
Actualizado: 21-11-2023, 21-12-2023
Referencia:
CVE-2023-4921
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Última actualización: 21-11-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-039
Publicado: 2023-11-06
Actualizado: 21-11-2023, 16-11-2023
Referencia:
CVE-2023-4622
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
Actualización del 16/11/2023: La vulnerabilidad asociada con este boletín de seguridad es CVE-2023-4622. CVE-2023-4623 se incluyó incorrectamente como la vulnerabilidad en una versión anterior del boletín de seguridad.
GKE
Última actualización: 21-11-2023, 16-11-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Última actualización: 16-11-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Última actualización: 16-11-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Última actualización: 16-11-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Última actualización: 16-11-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-038
Publicado: 2023-11-06
Actualizado: 21-11-2023, 21-12-2023
Referencia:
CVE-2023-4623
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Última actualización: 21-11-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-037
Publicado: 06-11-2023
Actualizado: 12-11-2023, 21-12-2023
Referencia:
CVE-2023-4015
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Última actualización: 21-11-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Pendiente |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2023-035
Publicación: 26/10/2023
Última actualización: 21/11/2023, 21/12/2023
Referencia:
CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4128
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Última actualización: 21-11-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
Alta |
GCP-2023-033
Publicado: 24-10-2023
Actualizado: 21-11-2023, 21-12-2023
Referencia:
CVE-2023-3777
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada y las cargas de trabajo de GKE Sandbox no se ven afectados.
Actualización del 21/11/2023: Se aclaró que solo las versiones secundarias enumeradas deben actualizarse a una versión de parche correspondiente para GKE.
GKE
Última actualización: 21-11-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Autopilot se ven afectados. Los clústeres que usan GKE Sandbox se ven afectados. ¿Qué debo hacer?Actualización del 21/11/2023: Solo debes actualizar a una de las versiones de parche que se indican en este boletín si usas esa versión secundaria en tus nodos. Las versiones secundarias que no se mencionan no se verán afectadas. Actualiza tus grupos de nodos de Container-Optimized OS a una de las siguientes versiones o una posterior:
Actualiza tus grupos de nodos de Ubuntu a una de las siguientes versiones o una posterior:
|
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
GKE en AWS
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
GKE en Azure
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer? |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Las siguientes vulnerabilidades se descubrieron en el kernel de Linux que pueden generar una elevación de privilegios en los nodos de Container-Optimized OS y Ubuntu.
¿Qué debo hacer?No es necesario que realices ninguna acción. GKE on Bare Metal no se ve afectado, ya que no agrupa un sistema operativo en su distribución. |
GCP-2023-030
Publicado: 10-10-203
Actualizado: 03-20-2024
Referencia: CVE-2023-44487CVE-2023-39325
Actualización del 20/03/2024: Se agregaron versiones de parche para GKE en AWS y GKE en Azure.
Actualización del 14/02/2024: Se agregaron versiones de parche para GKE en VMware.
Actualización del 09/11/2023: Se agregó CVE-2023-39325. Se actualizaron las versiones de GKE con los parches más recientes para CVE-2023-44487 y CVE-2023-39325.
GKE
Última actualización: 09-11-2023
Descripción | Gravedad |
---|---|
Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Google Kubernetes Engine (GKE). Los clústeres de GKE con redes autorizadas configuradas están protegidos por el límite de acceso a la red, pero todos los demás clústeres se ven afectados. ¿Qué debo hacer?Actualización del 09/11/2023: Lanzamos versiones nuevas de GKE que incluyen los parches de seguridad de Go y Kubernetes, a los que puedes actualizar tus clústeres ahora. En las próximas semanas, lanzaremos cambios adicionales al plano de control de GKE para mitigar aún más este problema. Las siguientes versiones de GKE se actualizaron con parches para CVE-2023-44487 y CVE-2023-39325:
Te recomendamos que apliques la siguiente mitigación lo antes posible y que actualices a la versión más reciente con parches cuando esté disponible. Los parches de Golang se lanzarán el 10 de octubre. Una vez que esté disponible, compilaremos y calificaremos un nuevo servidor de la API de Kubernetes con esos parches y crearemos una versión de GKE con parches. Una vez que la versión de GKE esté disponible, actualizaremos este boletín con orientación sobre a qué versión actualizar tu plano de control y también haremos que los parches sean visibles en la postura de seguridad de GKE cuando estén disponibles para tu clúster. Para recibir una notificación de Pub/Sub cuando un parche esté disponible para tu canal, habilita las notificaciones de clústeres. Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. Para mitigar el problema, configura redes autorizadas para el acceso al plano de control: Puedes agregar redes autorizadas para clústeres existentes. Para obtener más información, consulta red autorizada para clústeres existentes. Además de las redes autorizadas que agregues, hay direcciones IP predeterminadas que pueden acceder al plano de control de GKE. Para obtener más información sobre estas direcciones, consulta Acceso a los extremos del plano de control. En los siguientes elementos, se resume el aislamiento del clúster:
¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-44487, permite que un atacante ejecute un ataque de denegación del servicio en los nodos del plano de control de GKE. |
Alta |
GKE en VMware
Última actualización: 14-02-2024
Descripción | Gravedad |
---|---|
Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Kubernetes. GKE en VMware crea clústeres privados de Kubernetes a los que no se puede acceder directamente a través de Internet de forma predeterminada, y están protegidos de esta vulnerabilidad. ¿Qué debo hacer?Actualización del 14/02/2024: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a las siguientes versiones de parche o versiones posteriores:
Si configuraste tus clústeres de Kubernetes en VMware GKE para que tenga acceso directo a Internet o a otras redes no confiables, te recomendamos trabajar con tu administrador de firewall para bloquear o limitar ese acceso. Te recomendamos que actualices a la versión de parche más reciente, cuando esté disponible, lo antes posible. Los parches de Golang se lanzarán el 10 de octubre. Una vez que esté disponible, compilaremos y calificaremos un nuevo servidor de la API de Kubernetes con esos parches y crearemos una versión de GKE con parches. Una vez que la versión de GKE esté disponible, actualizaremos este boletín con orientación sobre a qué versión debes actualizar tu plano de control. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-44487, permite que un atacante ejecute un ataque de denegación del servicio en los nodos del plano de control de Kubernetes. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Kubernetes. GKE en AWS crea clústeres privados de Kubernetes a los que no se puede acceder directamente a través de Internet de forma predeterminada, y están protegidos de esta vulnerabilidad. ¿Qué debo hacer?Actualización del 20/03/2024: Las siguientes versiones de GKE en AWS se actualizaron con parches para CVE-2023-44487:
Si configuraste GKE en AWS para que tenga acceso directo a Internet o a otras redes no confiables, te recomendamos trabajar con tu administrador de firewall para bloquear o limitar ese acceso. Te recomendamos que actualices a la versión de parche más reciente, cuando esté disponible, lo antes posible. Los parches de Golang se lanzarán el 10 de octubre. Una vez que esté disponible, compilaremos y calificaremos un nuevo servidor de la API de Kubernetes con esos parches y crearemos una versión de GKE con parches. Una vez que la versión de GKE esté disponible, actualizaremos este boletín con orientación sobre a qué versión debes actualizar tu plano de control. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-44487, permite que un atacante ejecute un ataque de denegación del servicio en los nodos del plano de control de Kubernetes. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Kubernetes. GKE en Azure crea clústeres privados de Kubernetes a los que no se puede acceder directamente a través de Internet de forma predeterminada, y están protegidos de esta vulnerabilidad. ¿Qué debo hacer?Actualización del 20/03/2024: Las siguientes versiones de GKE en Azure se actualizaron con parches para la CVE-2023-44487:
Si configuraste GKE en Azure para que tenga acceso directo a Internet o a otras redes no confiables, te recomendamos trabajar con tu administrador de firewall para bloquear o limitar ese acceso. Te recomendamos que actualices a la versión de parche más reciente, cuando esté disponible, lo antes posible. Los parches de Golang se lanzarán el 10 de octubre. Una vez que esté disponible, compilaremos y calificaremos un nuevo servidor de la API de Kubernetes con esos parches y crearemos una versión de GKE con parches. Una vez que la versión de GKE esté disponible, actualizaremos este boletín con orientación sobre a qué versión debes actualizar tu plano de control.¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-44487, permite que un atacante ejecute un ataque de denegación del servicio en los nodos del plano de control de Kubernetes. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Hace poco tiempo, se descubrió una vulnerabilidad de denegación del servicio (DoS) en varias implementaciones del protocolo HTTP/2 (CVE-2023-44487), incluido el servidor HTTP de Golang que usa Kubernetes. La vulnerabilidad podría provocar un DoS del plano de control de Kubernetes. Anthos en Bare Metal crea clústeres de Kubernetes a los que no se puede acceder directamente a través de Internet de forma predeterminada, y están protegidos de esta vulnerabilidad. ¿Qué debo hacer?Si configuraste tus clústeres de Kubernetes de Anthos en Bare Metal para que tengan acceso directo a Internet o a otras redes no confiables, te recomendamos trabajar con tu administrador de firewall para bloquear o limitar ese acceso. Para obtener más información, consulta la descripción general de la seguridad de GKE on Bare Metal. Te recomendamos que actualices a la versión de parche más reciente, cuando esté disponible, lo antes posible. Los parches de Golang se lanzarán el 10 de octubre. Una vez que esté disponible, compilaremos y calificaremos un nuevo servidor de la API de Kubernetes con esos parches y crearemos una versión de GKE con parches. Una vez que la versión de GKE esté disponible, actualizaremos este boletín con orientación sobre a qué versión debes actualizar tu plano de control. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-44487, permite que un atacante ejecute un ataque de denegación del servicio en los nodos del plano de control de Kubernetes. |
Alta |
GCP-2023-026
Publicación: 06-09-2023
Referencia: CVE-2023-3676,
CVE-2023-3955,
CVE-2023-3893
GKE
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades (CVE-2023-3676, CVE-2023-3955 y CVE-2023-3893) en Kubernetes en las que un usuario que puede crear pods en nodos de Windows puede elevar los privilegios de administrador en esos nodos. Estas vulnerabilidades afectan a las versiones de Windows de Kubelet y al proxy de CSI de Kubernetes. Los clústeres de GKE solo se ven afectados si incluyen nodos de Windows. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código para corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
El plano de control de GKE se actualizará la semana del 04/09/2023 para actualizar el csi-proxy a la versión 1.1.3. Si actualizas tus nodos antes de la actualización del plano de control,
deberás volver a actualizarlos después de la actualización para aprovechar el nuevo
proxy. Para volver a actualizar los nodos, incluso sin cambiar la versión, ejecuta el comando Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?Con el CVE-2023-3676, un agente malicioso podría crear una especificación de Pod con cadenas de ruta de acceso del host que contengan comandos de PowerShell. Kubelet carece de limpieza de entradas y pasa esta cadena de ruta de acceso creada al ejecutor de comandos como un argumento en el que ejecutaría partes de la cadena como comandos separados. Estos comandos se ejecutarían con los mismos privilegios administrativos que tiene Kubelet. Con CVE-2023-3955, Kubelet otorga a los usuarios que pueden crear pods la capacidad de ejecutar código con el mismo nivel de permiso que el agente de Kubelet, permisos de privilegio. Con CVE-2023-3893, una falta similar de limpieza de entradas permite que un usuario que puede crear pods en nodos de Windows que ejecutan kubernetes-csi-proxy escale a privilegios de administrador en esos nodos. Los registros de auditoría de Kubernetes se pueden usar para detectar si se está aprovechando esta vulnerabilidad. Los eventos de creación de Pods con comandos de PowerShell incorporados son un gran indicador de explotación. Los ConfigMaps y los secretos que contienen comandos de PowerShell incorporados y que se activan en Pods también son un gran indicador de explotación. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades (CVE-2023-3676, CVE-2023-3955 y CVE-2023-3893) en Kubernetes en las que un usuario que puede crear pods en nodos de Windows puede elevar los privilegios de administrador en esos nodos. Estas vulnerabilidades afectan a las versiones de Windows de Kubelet y al proxy de CSI de Kubernetes. Los clústeres solo se ven afectados si incluyen nodos de Windows. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?Con el CVE-2023-3676, un agente malicioso podría crear una especificación de Pod con cadenas de ruta de acceso del host que contengan comandos de PowerShell. Kubelet carece de limpieza de entradas y pasa esta cadena de ruta de acceso creada al ejecutor de comandos como un argumento en el que ejecutaría partes de la cadena como comandos separados. Estos comandos se ejecutarían con los mismos privilegios de administrador que tiene Kubelet. Con CVE-2023-3955, Kubelet otorga a los usuarios que pueden crear pods la capacidad de ejecutar código con el mismo nivel de permiso que el agente de Kubelet, permisos de privilegio. Con CVE-2023-3893, una falta similar de limpieza de entradas permite que un usuario que puede crear pods en nodos de Windows que ejecutan kubernetes-csi-proxy escale a privilegios de administrador en esos nodos. Los registros de auditoría de Kubernetes se pueden usar para detectar si se está aprovechando esta vulnerabilidad. Los eventos de creación de Pods con comandos de PowerShell incorporados son un gran indicador de explotación. Los ConfigMaps y los secretos que contienen comandos de PowerShell incorporados y que se activan en Pods también son un gran indicador de explotación. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades (CVE-2023-3676, CVE-2023-3955 y CVE-2023-3893) en Kubernetes en las que un usuario que puede crear pods en nodos de Windows puede elevar los privilegios de administrador en esos nodos. Estas vulnerabilidades afectan a las versiones de Windows de Kubelet y al proxy de CSI de Kubernetes. ¿Qué debo hacer?GKE en AWS no se ve afectado por estos CVE. No es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades (CVE-2023-3676, CVE-2023-3955 y CVE-2023-3893) en Kubernetes en las que un usuario que puede crear pods en nodos de Windows puede elevar los privilegios de administrador en esos nodos. Estas vulnerabilidades afectan a las versiones de Windows de Kubelet y al proxy de CSI de Kubernetes. ¿Qué debo hacer?GKE en Azure no se ve afectado por estos CVE. No es necesario que realices ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades (CVE-2023-3676, CVE-2023-3955 y CVE-2023-3893) en Kubernetes en las que un usuario que puede crear pods en nodos de Windows puede elevar los privilegios de administrador en esos nodos. Estas vulnerabilidades afectan a las versiones de Windows de Kubelet y al proxy de CSI de Kubernetes. ¿Qué debo hacer?GKE on Bare Metal no se ve afectado por estos CVE. No es necesario que realices ninguna acción. |
Ninguna |
GCP-2023-018
Publicación: 27-06-2023
Referencia: CVE-2023-2235
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2235) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de Autopilot de GKE se ven afectados porque los nodos de Autopilot de GKE siempre usan imágenes de nodo de Container-Optimized OS. Los clústeres de GKE Standard con versiones 1.25 o posteriores que ejecutan imágenes de nodo de Container-Optimized OS se ven afectados. Los clústeres de GKE no se ven afectados si solo ejecutan imágenes de nodos de Ubuntu, versiones anteriores a la 1.25 o GKE Sandbox. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades se abordan?Con CVE-2023-2235, la función perf_group_detach no verificó el estado de los elementos del mismo nivel del evento antes de llamar a add_event_to_groups(), pero remove_on_exec permitió llamar a list_del_event() antes de desconectarlo de su grupo, lo que permitió usar un puntero colgante que causa una vulnerabilidad de uso después de la liberación. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2235) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en VMware se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades se abordan?Con CVE-2023-2235, la función perf_group_detach no verificó el estado de los elementos del mismo nivel del evento antes de llamar a add_event_to_groups(), pero remove_on_exec permitió llamar a list_del_event() antes de desconectarlo de su grupo, lo que permitió usar un puntero colgante que causa una vulnerabilidad de uso después de la liberación. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2235) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en AWS se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?Con CVE-2023-2235, la función perf_group_detach no verificó el estado de los elementos del mismo nivel del evento antes de llamar a add_event_to_groups(), pero remove_on_exec permitió llamar a list_del_event() antes de desconectarlo de su grupo, lo que permitió usar un puntero colgante que causa una vulnerabilidad de uso después de la liberación. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2235) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en Azure se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?Con CVE-2023-2235, la función perf_group_detach no verificó el estado de los elementos del mismo nivel del evento antes de llamar a add_event_to_groups(), pero remove_on_exec permitió llamar a list_del_event() antes de desconectarlo de su grupo, lo que permitió usar un puntero colgante que causa una vulnerabilidad de uso después de la liberación. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2235) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GCP-2023-017
Publicado: 26-06-2023
Actualizado: 11-07-2023
Referencia: CVE-2023-31436
Actualización del 11/07/2023: Se actualizaron las nuevas versiones de GKE para incluir las versiones más recientes de Ubuntu que aplican el parche CVE-2023-31436.
GKE
Última actualización: 11-07-2023
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-31436) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE, incluidos los de Autopilot, se ven afectados. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 11/7/2023: Las versiones de parche de Ubuntu están disponibles. Las siguientes versiones de GKE se actualizaron para incluir las versiones más recientes de Ubuntu que aplican parches a CVE-2023-31436:
Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades se abordan?Con CVE-2023-31436, se encontró una falla de acceso de memoria fuera de los límites en el subsistema de control de tráfico (QoS) del kernel de Linux en la forma en que un usuario activa la función qfq_change_class con un valor de MTU incorrecto del dispositivo de red que se usa como lmax. Este defecto permite que un usuario local cause una falla o, potencialmente, escale sus privilegios en el sistema. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-31436) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en VMware se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades se abordan?Con CVE-2023-31436, se encontró una falla de acceso de memoria fuera de los límites en el subsistema de control de tráfico (QoS) del kernel de Linux en la forma en que un usuario activa la función qfq_change_class con un valor de MTU incorrecto del dispositivo de red que se usa como lmax. Este defecto permite que un usuario local cause una falla o, potencialmente, escale sus privilegios en el sistema. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-31436) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en AWS se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?Con CVE-2023-31436, se encontró una falla de acceso de memoria fuera de los límites en el subsistema de control de tráfico (QoS) del kernel de Linux en la forma en que un usuario activa la función qfq_change_class con un valor de MTU incorrecto del dispositivo de red que se usa como lmax. Este defecto permite que un usuario local cause una falla o, potencialmente, escale sus privilegios en el sistema. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-31436) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Los clústeres de GKE en Azure se ven afectados. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?Con CVE-2023-31436, se encontró una falla de acceso de memoria fuera de los límites en el subsistema de control de tráfico (QoS) del kernel de Linux en la forma en que un usuario activa la función qfq_change_class con un valor de MTU incorrecto del dispositivo de red que se usa como lmax. Este defecto permite que un usuario local cause una falla o, potencialmente, escale sus privilegios en el sistema. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-31436) en el kernel de Linux que puede provocar una elevación de privilegios en el nodo. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GCP-2023-016
Publicación: 26-06-2023
Referencia:
CVE-2023-27496,
CVE-2023-27488,
CVE-2023-27493,
CVE-2023-27492,
CVE-2023-27491,
CVE-2023-27487
GKE
Descripción | Gravedad |
---|---|
Se descubrieron varias vulnerabilidades en Envoy, que se usa en Cloud Service Mesh (ASM). Se informaron por separado como GCP-2023-002. GKE no se envía con ASM y no se ve afectado por estas vulnerabilidades. ¿Qué debo hacer?Si instalaste ASM por separado para tus clústeres de GKE, consulta GCP-2023-002. |
Ninguna |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrieron diferentes vulnerabilidades (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) en Envoy, que se usa en Cloud Service Mesh en GKE en VMware, lo que permite que un atacante malicioso provoque una denegación del servicio o una falla de Envoy. Se informaron por separado como GCP-2023-002, pero queremos asegurarnos de que los clientes de GKE Enterprise actualicen sus versiones que incluyen ASM. ¿Qué debo hacer?Las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidades trata este parche?CVE-2023-27496: Si Envoy se ejecuta con el filtro de OAuth habilitado y expuesto, un agente malicioso podría crear una solicitud que causaría una denegación del servicio haciendo que Envoy falle. CVE-2023-27488: Los atacantes pueden usar esta vulnerabilidad para omitir las verificaciones de autenticación cuando se usa ext_authz. CVE-2023-27493: La configuración de Envoy también debe incluir una opción para agregar encabezados de la solicitud que se generaron con entradas de la solicitud, como la SAN del certificado del par. CVE-2023-27492: Los atacantes pueden enviar cuerpo de la solicitud grandes para rutas que tienen habilitado el filtro de Lua y activar fallas. CVE-2023-27491: Los atacantes pueden enviar solicitudes HTTP/2 o HTTP/3 diseñadas específicamente para activar errores de análisis en el servicio upstream HTTP/1.
CVE-2023-27487: El encabezado |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron diferentes vulnerabilidades (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) en Envoy, que se usa en Cloud Service Mesh. Se informaron por separado como GCP-2023-002. GKE en AWS no se envía con ASM y no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron diferentes vulnerabilidades (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) en Envoy, que se usa en Cloud Service Mesh. Se informaron por separado como GCP-2023-002. GKE en Azure no se envía con ASM y no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron diferentes vulnerabilidades (CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487) en Envoy, que se usa en Cloud Service Mesh en GKE on Bare Metal, lo que permite que un atacante malicioso provoque una denegación del servicio o una falla de Envoy. Se informaron por separado como GCP-2023-002, pero queremos asegurarnos de que los clientes de GKE Enterprise actualicen sus versiones que incluyen ASM. ¿Qué debo hacer?Las siguientes versiones de Anthos en Bare Metal se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a una de las siguientes versiones de GKE on Bare Metal:
¿Qué vulnerabilidades trata este parche?CVE-2023-27496: Si Envoy se ejecuta con el filtro de OAuth habilitado y expuesto, un agente malicioso podría crear una solicitud que causaría una denegación del servicio haciendo que Envoy falle. CVE-2023-27488: Los atacantes pueden usar esta vulnerabilidad para omitir las verificaciones de autenticación cuando se usa ext_authz. CVE-2023-27493: La configuración de Envoy también debe incluir una opción para agregar encabezados de la solicitud que se generaron con entradas de la solicitud, como la SAN del certificado del par. CVE-2023-27492: Los atacantes pueden enviar cuerpo de la solicitud grandes para rutas que tienen habilitado el filtro de Lua y activar fallas. CVE-2023-27491: Los atacantes pueden enviar solicitudes HTTP/2 o HTTP/3 diseñadas específicamente para activar errores de análisis en el servicio upstream HTTP/1.
CVE-2023-27487: El encabezado |
Alta |
GCP-2023-015
Publicación: 20-06-2023
Referencia: CVE-2023-0468
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-0468) en la versión 5.15 del kernel de Linux que puede provocar una denegación del servicio en el nodo. Los clústeres de GKE, incluidos los de Autopilot, se ven afectados. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades se abordan?En CVE-2023-0468, se encontró una falla de uso después de la liberación en io_uring/poll.c en io_poll_check_events en el subcomponente io_uring del kernel de Linux. Esta falla puede provocar una eliminación de referencia de puntero NULL y una posible falla del sistema que provoque la denegación del servicio. |
Media |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-0468) en la versión 5.15 del kernel de Linux que puede provocar una denegación del servicio en el nodo. GKE en VMware usa la versión 5.4 del kernel de Linux y no se ve afectado por este CVE. ¿Qué debo hacer?
|
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-0468) en la versión 5.15 del kernel de Linux que puede provocar una denegación del servicio en el nodo. GKE en AWS no se ve afectado por este CVE. ¿Qué debo hacer?
|
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-0468) en la versión 5.15 del kernel de Linux que puede provocar una denegación del servicio en el nodo. GKE en Azure no se ve afectado por este CVE. ¿Qué debo hacer?
|
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-0468) en la versión 5.15 del kernel de Linux que puede provocar una denegación del servicio en el nodo. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE. ¿Qué debo hacer?
|
Ninguna |
GCP-2023-014
Publicado: 15-06-2023
Actualizado: 11-08-2023
Referencia: CVE-2023-2727, CVE-2023-2728
Actualización del 11/08/2023: Se agregaron versiones de parche para GKE en VMware, GKE en AWS, GKE en Azure y GKE en Bare Metal.
GKE
Descripción | Gravedad |
---|---|
Se descubrieron dos problemas de seguridad nuevos en Kubernetes en los que los usuarios pueden iniciar contenedores que omiten las restricciones de políticas cuando usan contenedores efímeros y ImagePolicyWebhook (CVE-2023-2727) o el complemento de admisión de ServiceAccount (CVE-2023-2728). GKE no usa ImagePolicyWebhook y no se ve afectado por el CVE-2023-2727. Todas las versiones de GKE son potencialmente vulnerables a la CVE-2023-2728.¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades se abordan?Con el CVE-2023-2727, es posible que los usuarios puedan iniciar contenedores con imágenes restringidas por ImagePolicyWebhook cuando usan contenedores efímeros. Los clústeres de Kubernetes solo se ven afectados si se usa el complemento de admisión ImagePolicyWebhook junto con contenedores efímeros. Este CVE también se puede mitigar con webhooks de validación, como Gatekeeper y Kyverno, para aplicar las mismas restricciones. En el CVE-2023-2728, es posible que los usuarios puedan iniciar contenedores que omitan la política de secretos activables que aplica el complemento de admisión de ServiceAccount cuando se usan contenedores efímeros. La política garantiza que los Pods que se ejecutan con una cuenta de servicio solo puedan hacer referencia a secretos especificados en el campo de secretos de la cuenta de servicio. Los clústeres se ven afectados por esta vulnerabilidad en los siguientes casos:
|
Media |
GKE en VMware
Última actualización: 11-08-2023
Descripción | Gravedad |
---|---|
Se descubrieron dos problemas de seguridad nuevos en Kubernetes en los que los usuarios podrían iniciar contenedores que omiten las restricciones de políticas cuando se usan contenedores efímeros y ImagePolicyWebhook (CVE-2023-2727) o el complemento de admisión de ServiceAccount (CVE-2023-2728) Anthos en VMware no usa ImagePolicyWebhook y no se ve afectado por CVE-2023-2727. Todas las versiones de Anthos en VMware son potencialmente vulnerables a la CVE-2023-2728. ¿Qué debo hacer?Actualización del 11/08/2023: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres de administrador y de usuario a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidades se abordan?Con el CVE-2023-2727, es posible que los usuarios puedan iniciar contenedores con imágenes restringidas por ImagePolicyWebhook cuando usan contenedores efímeros. Los clústeres de Kubernetes solo se ven afectados si se usa el complemento de admisión ImagePolicyWebhook junto con contenedores efímeros. Este CVE también se puede mitigar con webhooks de validación, como Gatekeeper y Kyverno, para aplicar las mismas restricciones. En el CVE-2023-2728, es posible que los usuarios puedan iniciar contenedores que omitan la política de secretos activables que aplica el complemento de admisión de ServiceAccount cuando se usan contenedores efímeros. La política garantiza que los Pods que se ejecutan con una cuenta de servicio solo puedan hacer referencia a secretos especificados en el campo de secretos de la cuenta de servicio. Los clústeres se ven afectados por esta vulnerabilidad en los siguientes casos:
|
Media |
GKE en AWS
Última actualización: 11-08-2023
Descripción | Gravedad |
---|---|
Se descubrieron dos problemas de seguridad nuevos en Kubernetes en los que los usuarios podrían iniciar contenedores que omiten las restricciones de políticas cuando se usan contenedores efímeros y ImagePolicyWebhook (CVE-2023-2727) o el complemento de admisión de ServiceAccount (CVE-2023-2728) ¿Qué debo hacer?Actualización del 11/08/2023: La siguiente versión de GKE en AWS se actualizó con código para corregir esta vulnerabilidad. Actualiza tus nodos a la siguiente versión de GKE en AWS:
¿Qué vulnerabilidades se abordan?Con el CVE-2023-2727, es posible que los usuarios puedan iniciar contenedores con imágenes restringidas por ImagePolicyWebhook cuando usan contenedores efímeros. Los clústeres de Kubernetes solo se ven afectados si se usa el complemento de admisión ImagePolicyWebhook junto con contenedores efímeros. Este CVE también se puede mitigar con webhooks de validación, como Gatekeeper y Kyverno, para aplicar las mismas restricciones. En el CVE-2023-2728, es posible que los usuarios puedan iniciar contenedores que omitan la política de secretos activables que aplica el complemento de admisión de ServiceAccount cuando se usan contenedores efímeros. La política garantiza que los Pods que se ejecutan con una cuenta de servicio solo puedan hacer referencia a secretos especificados en el campo de secretos de la cuenta de servicio. Los clústeres se ven afectados por esta vulnerabilidad en los siguientes casos:
|
Media |
GKE en Azure
Última actualización: 11-08-2023
Descripción | Gravedad |
---|---|
Se descubrieron dos problemas de seguridad nuevos en Kubernetes en los que los usuarios podrían iniciar contenedores que omiten las restricciones de políticas cuando se usan contenedores efímeros y ImagePolicyWebhook (CVE-2023-2727) o el complemento de admisión de ServiceAccount (CVE-2023-2728) ¿Qué debo hacer?Actualización del 11/08/2023: La siguiente versión de GKE en Azure se actualizó con código para corregir esta vulnerabilidad. Actualiza tus nodos a la siguiente versión de GKE en Azure:
¿Qué vulnerabilidades se abordan?Con el CVE-2023-2727, es posible que los usuarios puedan iniciar contenedores con imágenes restringidas por ImagePolicyWebhook cuando usan contenedores efímeros. Los clústeres de Kubernetes solo se ven afectados si se usa el complemento de admisión ImagePolicyWebhook junto con contenedores efímeros. Este CVE también se puede mitigar con webhooks de validación, como Gatekeeper y Kyverno, para aplicar las mismas restricciones. En el CVE-2023-2728, es posible que los usuarios puedan iniciar contenedores que omitan la política de secretos activables que aplica el complemento de admisión de ServiceAccount cuando se usan contenedores efímeros. La política garantiza que los Pods que se ejecutan con una cuenta de servicio solo puedan hacer referencia a secretos especificados en el campo de secretos de la cuenta de servicio. Los clústeres se ven afectados por esta vulnerabilidad en los siguientes casos:
|
Media |
GKE on Bare Metal
Última actualización: 11-08-2023
Descripción | Gravedad |
---|---|
Se descubrieron dos problemas de seguridad nuevos en Kubernetes en los que los usuarios podrían iniciar contenedores que omiten las restricciones de políticas cuando se usan contenedores efímeros y ImagePolicyWebhook (CVE-2023-2727) o el complemento de admisión de ServiceAccount (CVE-2023-2728) ¿Qué debo hacer?Actualización del 11/08/2023: Las siguientes versiones de Google Distributed Cloud Virtual para Bare Metal se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus nodos a una de las siguientes versiones de Google Distributed Cloud Virtual para Bare Metal:
¿Qué vulnerabilidades se abordan?Con el CVE-2023-2727, es posible que los usuarios puedan iniciar contenedores con imágenes restringidas por ImagePolicyWebhook cuando usan contenedores efímeros. Los clústeres de Kubernetes solo se ven afectados si se usa el complemento de admisión ImagePolicyWebhook junto con contenedores efímeros. Este CVE también se puede mitigar con webhooks de validación, como Gatekeeper y Kyverno, para aplicar las mismas restricciones. En el CVE-2023-2728, es posible que los usuarios puedan iniciar contenedores que omitan la política de secretos activables que aplica el complemento de admisión de ServiceAccount cuando se usan contenedores efímeros. La política garantiza que los Pods que se ejecutan con una cuenta de servicio solo puedan hacer referencia a secretos especificados en el campo de secretos de la cuenta de servicio. Los clústeres se ven afectados por esta vulnerabilidad en los siguientes casos:
|
Media |
GCP-2023-009
Publicado: 06-06-2023
Referencia: CVE-2023-2878
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2878) en secrets-store-csi-driver, en la que un actor con acceso a los registros del controlador podría observar tokens de cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. GKE no se ve afectado por este CVE. ¿Qué debo hacer?Si bien GKE no se ve afectado, si instalaste el componente secrets-store-csi-driver, deberías actualizar la instalación con una versión con parche. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-2878, se descubrió en secrets-store-csi-driver, donde un actor con acceso a los registros del controlador podía observar los tokens de la cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. Los tokens solo se registran cuando se configura TokenRequests en el objeto CSIDriver y el controlador se configura para ejecutarse en el nivel de registro 2 o superior a través de la marca -v. |
Ninguna |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2878) en secrets-store-csi-driver, en la que un actor con acceso a los registros del controlador podría observar tokens de cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. GKE en VMware no se ve afectado por este CVE. ¿Qué debo hacer?Si bien GKE en VMware no se ve afectado, si instalaste el componente secrets-store-csi-driver, deberías actualizar la instalación con una versión con parche. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-2878, se descubrió en secrets-store-csi-driver, donde un actor con acceso a los registros del controlador podía observar los tokens de la cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. Los tokens solo se registran cuando se configura TokenRequests en el objeto CSIDriver y el controlador se configura para ejecutarse en el nivel de registro 2 o superior a través de la marca -v. |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2878) en secrets-store-csi-driver, en la que un actor con acceso a los registros del controlador podría observar tokens de cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. GKE en AWS no se ve afectado por este CVE. ¿Qué debo hacer?Si bien GKE en AWS no se ve afectado, si instalaste el componente secrets-store-csi-driver, debes actualizar la instalación con una versión con parche. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-2878, se descubrió en secrets-store-csi-driver, donde un actor con acceso a los registros del controlador podía observar los tokens de la cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. Los tokens solo se registran cuando se configura TokenRequests en el objeto CSIDriver y el controlador se configura para ejecutarse en el nivel de registro 2 o superior a través de la marca -v. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2878) en secrets-store-csi-driver, en la que un actor con acceso a los registros del controlador podría observar tokens de cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. GKE en Azure no se ve afectado por este CVE. ¿Qué debo hacer?Si bien GKE en Azure no se ve afectado, si instalaste el componente secrets-store-csi-driver, deberías actualizar la instalación con una versión con parche. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-2878, se descubrió en secrets-store-csi-driver, donde un actor con acceso a los registros del controlador podía observar los tokens de la cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. Los tokens solo se registran cuando se configura TokenRequests en el objeto CSIDriver y el controlador se configura para ejecutarse en el nivel de registro 2 o superior a través de la marca -v. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-2878) en secrets-store-csi-driver, en la que un actor con acceso a los registros del controlador podría observar tokens de cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. GKE on Bare Metal no se ve afectado por este CVE. ¿Qué debo hacer?Si bien GKE on Bare Metal no se ve afectado, si instalaste el componente secrets-store-csi-driver, deberías actualizar la instalación con una versión con parche. ¿Qué vulnerabilidades trata este parche?La vulnerabilidad, CVE-2023-2878, se descubrió en secrets-store-csi-driver, donde un actor con acceso a los registros del controlador podía observar los tokens de la cuenta de servicio. Estos tokens se podrían intercambiar con proveedores de servicios en la nube externos para acceder a secretos almacenados en soluciones de bóvedas en la nube. Los tokens solo se registran cuando se configura TokenRequests en el objeto CSIDriver y el controlador se configura para ejecutarse en el nivel de registro 2 o superior a través de la marca -v. |
Ninguna |
GCP-2023-008
Publicado: 05-06-2023
Referencia: CVE-2023-1872
GKE
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-1872) en el kernel de Linux que puede provocar una elevación de privilegios a raíz en el nodo. Los clústeres de GKE Standard y Autopilot se ven afectados. Los clústeres que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?CVE-2023-1872 es una vulnerabilidad de uso después de la liberación en el subsistema io_uring del kernel de Linux que se puede aprovechar para lograr la elevación de privilegios local. La función |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-1872) en el kernel de Linux que puede provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?CVE-2023-1872 es una vulnerabilidad de uso después de la liberación en el subsistema io_uring del kernel de Linux que se puede aprovechar para lograr la elevación de privilegios local. La función |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-1872) en el kernel de Linux que puede provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?Las siguientes versiones de GKE en AWS se actualizaron con un código que corrige estas vulnerabilidades: ¿Qué vulnerabilidades trata este parche?CVE-2023-1872 es una vulnerabilidad de uso después de la liberación en el subsistema io_uring del kernel de Linux que se puede aprovechar para lograr la elevación de privilegios local. La función |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-1872) en el kernel de Linux que puede provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?Las siguientes versiones de GKE en Azure se actualizaron con un código que corrige estas vulnerabilidades: ¿Qué vulnerabilidades trata este parche?CVE-2023-1872 es una vulnerabilidad de uso después de la liberación en el subsistema io_uring del kernel de Linux que se puede aprovechar para lograr la elevación de privilegios local. La función |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2023-1872) en el kernel de Linux que puede provocar una elevación de privilegios a raíz en el nodo. GKE on Bare Metal no se ve afectado por este CVE. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GCP-2023-005
Publicado: 18-05-2023
Actualizado: 06-06-2023
Referencia: CVE-2023-1281, CVE-2023-1829
Actualización del 06/06/2023: Se actualizaron las nuevas versiones de GKE para incluir las versiones más recientes de Ubuntu que aplican parches a CVE-2023-1281 y CVE-2023-1829.
GKE
Última actualización: 06-06-2023
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2023-1281 y CVE-2023-1829) en el kernel de Linux que pueden provocar una elevación de privilegios a raíz en el nodo. Los clústeres de GKE Standard se ven afectados. Los clústeres de GKE Autopilot y los que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 06/06/2023: Hay versiones de parche de Ubuntu disponibles. Las siguientes versiones de GKE se actualizaron para incluir las versiones más recientes de Ubuntu que aplican parches a CVE-2023-1281 y CVE-2023-1829:
Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres y grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?CVE-2023-1281 y CVE-2023-1829 son vulnerabilidades de uso después de liberación en el filtro de índice de control de tráfico (tcindex) del kernel de Linux que se pueden aprovechar para lograr una elevación de privilegios local. Con el CVE-2023-1829, la función tcindex_delete no desactiva correctamente los filtros en ciertos casos, lo que puede provocar una liberación doble de una estructura de datos. En CVE-2023-1281, el área de hash imperfecta se puede actualizar mientras se atraviesan los paquetes, lo que provocará un uso después de la liberación cuando se llame a |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2023-1281 y CVE-2023-1829) en el kernel de Linux que pueden provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?CVE-2023-1281 y CVE-2023-1829 son vulnerabilidades de uso después de liberación en el filtro de índice de control de tráfico (tcindex) del kernel de Linux que se pueden aprovechar para lograr una elevación de privilegios local. Con el CVE-2023-1829, la función tcindex_delete no desactiva correctamente los filtros en ciertos casos, lo que puede provocar una liberación doble de una estructura de datos. En CVE-2023-1281, el área de hash imperfecta se puede actualizar mientras se atraviesan los paquetes, lo que provocará un uso después de la liberación cuando se llame a |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2023-1281 y CVE-2023-1829) en el kernel de Linux que pueden provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?CVE-2023-1281 y CVE-2023-1829 son vulnerabilidades de uso después de liberación en el filtro de índice de control de tráfico (tcindex) del kernel de Linux que se pueden aprovechar para lograr una elevación de privilegios local. Con el CVE-2023-1829, la función tcindex_delete no desactiva correctamente los filtros en ciertos casos, lo que puede provocar una liberación doble de una estructura de datos. En CVE-2023-1281, el área de hash imperfecta se puede actualizar mientras se atraviesan los paquetes, lo que provocará un uso después de la liberación cuando se llame a |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2023-1281 y CVE-2023-1829) en el kernel de Linux que pueden provocar una elevación de privilegios a raíz en el nodo. ¿Qué debo hacer?¿Qué vulnerabilidades trata este parche?CVE-2023-1281 y CVE-2023-1829 son vulnerabilidades de uso después de liberación en el filtro de índice de control de tráfico (tcindex) del kernel de Linux que se pueden aprovechar para lograr una elevación de privilegios local. Con el CVE-2023-1829, la función tcindex_delete no desactiva correctamente los filtros en ciertos casos, lo que puede provocar una liberación doble de una estructura de datos. En CVE-2023-1281, el área de hash imperfecta se puede actualizar mientras se atraviesan los paquetes, lo que provocará un uso después de la liberación cuando se llame a |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2023-1281 y CVE-2023-1829) en el kernel de Linux que pueden provocar una elevación de privilegios a raíz en el nodo. GKE on Bare Metal no se ve afectado por esta CVE. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GCP-2023-003
Publicado: 11-04-2023
Actualizado: 21-12-2023
Referencia: CVE-2023-0240,
CVE-2023-23586
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
GKE
Última actualización: 21-12-2023
Descripción | Gravedad |
---|---|
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Se descubrieron dos vulnerabilidades nuevas, CVE-2023-0240 y CVE-2023-23586, en el kernel de Linux que podrían permitir que un usuario sin privilegios escale privilegios. Los clústeres de GKE, incluidos los de Autopilot, con COS que usan la versión 5.10 del kernel de Linux hasta la 5.10.162 se ven afectados. Los clústeres de GKE que usan imágenes de Ubuntu o GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con el código que corrige estas vulnerabilidades. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?Vulnerabilidad 1 (CVE-2023-0240): Una condición de carrera en Vulnerabilidad 2 (CVE-2023-23586): Un uso después de liberación (UAF) en |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas, CVE-2023-0240 y CVE-2023-23586, en el kernel de Linux que podrían permitir que un usuario sin privilegios escale privilegios. Los clústeres de GKE en VMware con COS que usan la versión 5.10 de kernel de Linux hasta la 5.10.162 se ven afectados. Los clústeres de GKE Enterprise que usan imágenes de Ubuntu no se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE en Azure se actualizaron con el código que corrige estas vulnerabilidades:
¿Qué vulnerabilidades trata este parche?Vulnerabilidad 1 (CVE-2023-0240): Una condición de carrera en Vulnerabilidad 2 (CVE-2023-23586): Un uso después de liberación (UAF) en |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas, CVE-2023-0240 y CVE-2023-23586, en el kernel de Linux que podrían permitir que un usuario sin privilegios escale privilegios. GKE en AWS no se ve afectado por estos CVE. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas, CVE-2023-0240 y CVE-2023-23586, en el kernel de Linux que podrían permitir que un usuario sin privilegios escale privilegios. GKE en Azure no se ve afectado por estos CVE ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas, CVE-2023-0240 y CVE-2023-23586, en el kernel de Linux que podrían permitir que un usuario sin privilegios escale privilegios. GKE on Bare Metal no se ve afectado por estos CVE. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GCP-2023-001
Publicado: 01-03-2023
Updated: 21-12-2023
Reference: CVE-2022-4696
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
GKE
Descripción | Gravedad |
---|---|
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Se descubrió una nueva vulnerabilidad (CVE-2022-4696) en el kernel de Linux que puede generar una elevación de privilegios en el nodo. Los clústeres de GKE, incluidos los de Autopilot, se ven afectados. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con un código para corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus clústeres o grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-4696, se encontró una falla de uso después de la liberación en io_uring y ioring_op_splice en el kernel de Linux. Este defecto permite que un usuario local cree una elevación de privilegios local. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-4696) en el kernel de Linux que puede generar una elevación de privilegios en el nodo. GKE en VMware que ejecuta las versiones 1.12 y 1.13 se ve afectado. GKE en VMware que ejecuta la versión 1.14 o una posterior no se ve afectado. ¿Qué debo hacer?Las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidades trata este parche?Con CVE-2022-4696, se encontró una falla de uso después de la liberación en io_uring y ioring_op_splice en el kernel de Linux. Este defecto permite que un usuario local cree una elevación de privilegios local. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-4696) en el kernel de Linux que puede generar una elevación de privilegios en el nodo. GKE en AWS no se ve afectado por esta vulnerabilidad. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-4696) en el kernel de Linux que puede generar una elevación de privilegios en el nodo. GKE en Azure no se ve afectado por esta vulnerabilidad. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-4696) en el kernel de Linux que puede generar una elevación de privilegios en el nodo. GKE on Bare Metal no se ve afectado por esta vulnerabilidad. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Ninguna |
GCP-2022-026
Publicado: 11-01-2023
Referencia: CVE-2022-3786, CVE-2022-3602
GKE
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-3786 y CVE-2022-3602) en OpenSSL v3.0.6 que pueden provocar una falla. Si bien se calificó como Alta en la base de datos de NVD, los extremos de GKE usan boringSSL o una versión anterior de OpenSSL que no se ve afectada, por lo que la calificación se redujo a Media para GKE. ¿Qué debo hacer?Las siguientes versiones de GKE se actualizaron con el código que corrige esta vulnerabilidad:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-3786 y CVE-2022-3602, se puede activar un desbordamiento de búfer en la verificación de certificados X.509, lo que puede provocar una falla que generará una denegación del servicio. Para que se exploite, esta vulnerabilidad requiere que una AC haya firmado un certificado malicioso o que una aplicación continúe con la verificación de certificados a pesar de no poder crear una ruta de acceso a un emisor de confianza. |
Media |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-3786 y CVE-2022-3602) en OpenSSL v3.0.6 que pueden provocar una falla. ¿Qué debo hacer?GKE en VMware no se ve afectado por esta CVE, ya que no usa una versión afectada de OpenSSL. ¿Qué vulnerabilidades trata este parche?No se requiere ninguna acción. |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-3786 y CVE-2022-3602) en OpenSSL v3.0.6 que pueden provocar una falla. ¿Qué debo hacer?GKE en AWS no se ve afectado por este CVE, ya que no usa una versión afectada de OpenSSL. ¿Qué vulnerabilidades trata este parche?No se requiere ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-3786 y CVE-2022-3602) en OpenSSL v3.0.6 que pueden provocar una falla. ¿Qué debo hacer?GKE en Azure no se ve afectado por esta CVE, ya que no usa una versión afectada de OpenSSL. ¿Qué vulnerabilidades trata este parche?No se requiere ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-3786 y CVE-2022-3602) en OpenSSL v3.0.6 que pueden provocar una falla. ¿Qué debo hacer?GKE on Bare Metal no se ve afectado por esta CVE, ya que no usa una versión afectada de OpenSSL. ¿Qué vulnerabilidades trata este parche?No se requiere ninguna acción. |
Ninguna |
GCP-2022-025
Publicado: 21-12-2022
Actualizado: 19-01-2023, 21-12-2023
Referencia: CVE-2022-2602
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 19/01/2023: La versión 1.21.14-gke.14100 de GKE está disponible.
GKE
Última actualización: 19/01/2023
Descripción | Gravedad |
---|---|
Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Se descubrió una vulnerabilidad nueva (CVE-2022-2602) en el subsistema io_uring del kernel de Linux que puede permitir que un atacante ejecute código arbitrario. Los clústeres de GKE, incluidos los de Autopilot, se ven afectados. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 19/01/2023: La versión 1.21.14-gke.14100 está disponible. Actualiza tus grupos de nodos a esta versión o una posterior. Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en una próxima versión. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-2602, una condición de carrera entre el procesamiento de solicitudes io_uring y la recolección de elementos no utilizados de sockets Unix puede causar una vulnerabilidad de uso después de la liberación. Un atacante local podría usar esto para activar un ataque de denegación del servicio o, posiblemente, ejecutar código arbitrario. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2602) en el subsistema io_uring del kernel de Linux que puede permitir que un atacante ejecute código arbitrario. Las versiones 1.11, 1.12 y 1.13 de GKE en VMware se ven afectadas. ¿Qué debo hacer?Actualiza el clúster a una versión con parche. Las siguientes versiones de GKE en VMware contienen código que corrige esta vulnerabilidad:
¿Qué vulnerabilidades trata este parche?Con CVE-2022-2602, una condición de carrera entre el procesamiento de solicitudes io_uring y la recolección de elementos no utilizados de sockets Unix puede causar una vulnerabilidad de uso después de la liberación. Un atacante local podría usar esto para activar un ataque de denegación del servicio o, posiblemente, ejecutar código arbitrario. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2602) en el subsistema io_uring del kernel de Linux que puede permitir que un atacante ejecute código arbitrario. ¿Qué debo hacer?Las siguientes versiones de generación actuales y anteriores de GKE en AWS se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS:
¿Qué vulnerabilidades trata este parche?Con CVE-2022-2602, una condición de carrera entre el procesamiento de solicitudes io_uring y la recolección de elementos no utilizados de sockets Unix puede causar una vulnerabilidad de uso después de la liberación. Un atacante local podría usar esto para activar un ataque de denegación del servicio o, posiblemente, ejecutar código arbitrario. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2602) en el subsistema io_uring del kernel de Linux que puede permitir que un atacante ejecute código arbitrario. ¿Qué debo hacer?Las siguientes versiones de Anthos en Azure se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos en Azure:
¿Qué vulnerabilidades trata este parche?Con CVE-2022-2602, una condición de carrera entre el procesamiento de solicitudes io_uring y la recolección de elementos no utilizados de sockets Unix puede causar una vulnerabilidad de uso después de la liberación. Un atacante local podría usar esto para activar un ataque de denegación del servicio o, posiblemente, ejecutar código arbitrario. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2602) en el subsistema io_uring del kernel de Linux que puede permitir que un atacante ejecute código arbitrario. GKE on Bare Metal no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GCP-2022-024
Publicado: 19-11-2022
Actualizado: 19-01-2023
Referencia: CVE-2022-2585, CVE-2022-2588
Actualización del 19/01/2023: La versión 1.21.14-gke.14100 de GKE está disponible.
Actualización del 16/12/2022: Se agregaron versiones de parche revisadas para GKE y GKE en VMware.
GKE
Última actualización: 19/01/2023
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-2585 y CVE-2022-2588) en el kernel de Linux que pueden provocar una fuga completa del contenedor para obtener acceso raíz en el nodo. Los clústeres de GKE, incluidos los de Autopilot, se ven afectados. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 19/01/2023: La versión 1.21.14-gke.14100 está disponible. Actualiza tus grupos de nodos a esta versión o una posterior. Actualización del 16/12/2022: Se revisó una versión anterior del boletín debido a una regresión de lanzamiento. Actualiza de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Las siguientes versiones de GKE se actualizaron con un código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Las actualizaciones para las versiones 1.22, 1.23 y 1.25 de GKE estarán disponibles próximamente. Este boletín de seguridad se actualizará cuando estén disponibles. Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE en VMware
Última actualización: 16-12-2022
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-2585 y CVE-2022-2588) en el kernel de Linux que pueden provocar una fuga completa del contenedor para obtener acceso raíz en el nodo. Las versiones 1.13, 1.12 y 1.11 de GKE en VMware se ven afectadas. ¿Qué debo hacer?Actualización del 16/12/2022: Las siguientes versiones de GKE en VMware se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidades trata este parche?
|
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-2585 y CVE-2022-2588) en el kernel de Linux que pueden provocar una fuga completa del contenedor para obtener acceso raíz en el nodo. Es posible que las siguientes versiones de Kubernetes en AWS se vean afectadas:
La versión 1.24 de Kubernetes no se ve afectada. ¿Qué debo hacer?Te recomendamos actualizar los clústeres a una de las siguientes versiones de AWS Kubernetes:
¿Qué vulnerabilidades se abordan?Con CVE-2022-2585, la limpieza incorrecta de los temporizadores en el temporizador de CPU de POSIX permite un exploit de uso después de la liberación según cómo se crean y borran los temporizadores. Con CVE-2022-2588, se encontró una falla de uso después de la liberación en route4_change en el kernel de Linux. Esta falla permite que un usuario local haga que el sistema falle y, posiblemente, provoque una elevación de privilegios local. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-2585 y CVE-2022-2588) en el kernel de Linux que pueden provocar una fuga completa del contenedor para obtener acceso raíz en el nodo. Es posible que se vean afectadas las siguientes versiones de Kubernetes en Azure:
La versión 1.24 de Kubernetes no se ve afectada. ¿Qué debo hacer?Te recomendamos actualizar los clústeres a una de las siguientes versiones de Azure Kubernetes:
¿Qué vulnerabilidades se abordan?Con CVE-2022-2585, la limpieza incorrecta de los temporizadores en el temporizador de CPU de POSIX permite un exploit de uso después de la liberación según cómo se crean y borran los temporizadores. Con CVE-2022-2588, se encontró una falla de uso después de la liberación en route4_change en el kernel de Linux. Esta falla permite que un usuario local haga que el sistema falle y, posiblemente, provoque una elevación de privilegios local. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades nuevas (CVE-2022-2585 y CVE-2022-2588) en el kernel de Linux que pueden provocar una fuga completa del contenedor para obtener acceso raíz en el nodo. GKE en Bare Meta no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. ¿Qué debo hacer?No se requiere ninguna acción. |
Ninguna |
GCP-2022-023
Publicado: 04-11-2022
Referencia: CVE-2022-39278
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-39278, en Istio, que se usa en Cloud Service Mesh, que permite que un atacante malicioso falle el plano de control. ¿Qué debo hacer?Google Kubernetes Engine (GKE) no se envía con Istio y no se ve afectado por esta vulnerabilidad. Sin embargo, si instalaste Cloud Service Mesh o Istio por separado en tu clúster de GKE, consulta GCP-2022-020, el boletín de seguridad de Cloud Service Mesh sobre esta CVE, para obtener más información. |
Ninguna |
GKE en VMware
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-39278, en Istio, que se usa en Cloud Service Mesh en GKE en VMware, que permite que un atacante malicioso falle el plano de control de Istio. ¿Qué debo hacer?Las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidades trata este parche?
Con la vulnerabilidad CVE-2022-39278, el plano de control de Istio, |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-39278, en Istio, que se usa en Cloud Service Mesh, que permite que un atacante malicioso falle el plano de control. ¿Qué debo hacer?GKE en AWS no se ve afectado por esta vulnerabilidad y no es necesario que realices ninguna acción. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-39278, en Istio, que se usa en Cloud Service Mesh, que permite que un atacante malicioso falle el plano de control. ¿Qué debo hacer?GKE en Azure no se ve afectado por esta vulnerabilidad y no es necesario que realices ninguna acción. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-39278, en Istio, que se usa en Cloud Service Mesh en GKE on Bare Metal, que permite que un atacante malicioso falle el plano de control de Istio. ¿Qué debo hacer?Las siguientes versiones de Anthos en Bare Metal se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos que actualices los clústeres a una de las siguientes versiones de GKE on Bare Metal:
¿Qué vulnerabilidades trata este parche?
Con la vulnerabilidad CVE-2022-39278, el plano de control de Istio, |
Alta |
GCP-2022-022-updated
Publicado: 18-12-2022
Referencia: CVE-2022-20409
GKE
Última actualización: 14-12-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-20409, en el kernel de Linux que puede provocar una elevación de privilegios local. Los clústeres de Google Kubernetes Engine (GKE) v1.22, v1.23 y v1.24, incluidos los clústeres de Autopilot, que usan las versiones 93 y 97 de Container-Optimized OS, se ven afectados. Las demás versiones de GKE compatibles no se ven afectadas. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 14/12/2022: Se revisó una versión anterior del boletín debido a una regresión de lanzamiento. Actualiza de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Las siguientes versiones de GKE que usan Container-Optimized OS 93 y 97 se actualizaron con código para corregir esta vulnerabilidad en una próxima versión. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esta función te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal específico de versiones. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-20409, el kernel de Linux tiene una vulnerabilidad en io_identity_cow del subsistema io_uring. Existe la posibilidad de que se dañe la memoria debido a una vulnerabilidad de uso después de la liberación (UAF). Un atacante local podría usar esta corrupción de memoria para la denegación del servicio (falla del sistema) o, posiblemente, para ejecutar código arbitrario. |
Alta |
GKE en VMware
Última actualización: 14-12-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-20409, en el kernel de Linux que puede provocar una elevación de privilegios local. ¿Qué debo hacer?Actualización del 14/12/2022: Las siguientes versiones de GKE en VMware para Ubuntu se actualizaron con el código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en VMware.
¿Qué vulnerabilidades trata este parche?Con CVE-2022-20409, el kernel de Linux tiene una vulnerabilidad en io_identity_cow del subsistema io_uring. Existe la posibilidad de que se dañe la memoria debido a una vulnerabilidad de uso después de la liberación (UAF). Un atacante local podría usar esta corrupción de memoria para la denegación del servicio (falla del sistema) o, posiblemente, para ejecutar código arbitrario. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-20409, en el kernel de Linux que podría permitir que un usuario sin privilegios escale a los privilegios de ejecución del sistema. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en AWS no usa las versiones afectadas del kernel de Linux. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-20409, el kernel de Linux tiene una vulnerabilidad en io_identity_cow del subsistema io_uring. Existe la posibilidad de que se dañe la memoria debido a una vulnerabilidad de uso después de la liberación (UAF). Un atacante local podría usar esta corrupción de memoria para la denegación del servicio (falla del sistema) o, posiblemente, para ejecutar código arbitrario. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-20409, en el kernel de Linux que podría permitir que un usuario sin privilegios escale a los privilegios de ejecución del sistema. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en Azure no usa las versiones afectadas del kernel de Linux. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-20409, el kernel de Linux tiene una vulnerabilidad en io_identity_cow del subsistema io_uring. Existe la posibilidad de que se dañe la memoria debido a una vulnerabilidad de uso después de la liberación (UAF). Un atacante local podría usar esta corrupción de memoria para la denegación del servicio (falla del sistema) o, posiblemente, para ejecutar código arbitrario. |
Ninguna |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-20409, en el kernel de Linux que puede provocar una elevación de privilegios local. ¿Qué debo hacer?
|
Ninguna |
GCP-2022-021
Publicado: 27-10-2022
Actualizado: 19-01-2023, 21-12-2023
Referencia: CVE-2022-3176
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 19/01/2023: La versión 1.21.14-gke.14100 de GKE está disponible.
Actualización del 15/12/2022: Información actualizada que la versión 1.21.14-gke.9400 de Google Kubernetes Engine está pendiente de lanzamiento y puede sustituirse por un número de versión posterior.
Actualización del 21/11/2022: Se agregaron versiones de parche para GKE en VMware, GKE en AWS y GKE en Azure.
GKE
Última actualización: 19-01-2023, 21-12-2023
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-3176, en el kernel de Linux que puede generar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. Actualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de Google Kubernetes Engine (GKE) v1.21, incluidos los clústeres de Autopilot, que usan la versión 89 de Container-Optimized OS, se ven afectados. Las versiones posteriores de GKE no se ven afectadas. Afecta a todos los clústeres de Linux con Ubuntu. Los clústeres de GKE que usan GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualización del 19/01/2023: La versión 1.21.14-gke.14100 está disponible. Actualiza tus grupos de nodos a esta versión o una posterior. Actualización del 15/12/2022: La versión 1.21.14-gke.9400 está pendiente de lanzamiento y puede sustituirse por un número de versión posterior. Actualizaremos este documento cuando dicha versión nueva esté disponible. Las siguientes versiones de GKE se actualizaron con código para corregir esta vulnerabilidad en una próxima versión. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esta función te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal específico de versiones. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-3176, el kernel de Linux tiene una vulnerabilidad en el subsistema io_uring. La falta de control de POLLFREE puede generar exploits de uso después de liberación (UAF) que se pueden usar para la elevación de privilegios. |
Alta |
GKE en VMware
Última actualización: 21-11-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-3176, en el kernel de Linux que puede generar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?
Actualización del 21/11/2022: Las siguientes versiones de GKE en VMware para Ubuntu se actualizaron con el código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en VMware.
Pronto se lanzarán versiones de GKE en VMware que contienen parches de Ubuntu. Este boletín de seguridad se actualizará cuando las versiones de GKE en VMware estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-3176, el kernel de Linux tiene una vulnerabilidad en el subsistema io_uring. La falta de control de POLLFREE puede generar exploits de uso después de liberación (UAF) que se pueden usar para la elevación de privilegios. |
Alta |
GKE en AWS
Última actualización: 21-11-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-3176, en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?Actualización del 21/11/2022: Las siguientes versiones de generación actuales y anteriores de GKE en AWS se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS: Generación actual
Pronto se lanzarán versiones de GKE en AWS que contienen parches de Ubuntu. Este boletín de seguridad se actualizará cuando las versiones de GKE en AWS estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-3176, el kernel de Linux tiene una vulnerabilidad en el subsistema io_uring. La falta de control de POLLFREE puede generar exploits de uso después de liberación (UAF) que se pueden usar para la elevación de privilegios. |
Alta |
GKE en Azure
Última actualización: 21-11-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-3176, en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?Actualización del 21/11/2022: Las siguientes versiones de GKE en Azure se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos en Azure:
Pronto se lanzarán versiones de GKE en Azure que contienen parches de Ubuntu. Este boletín de seguridad se actualizará cuando las versiones de Anthos en Azure estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-3176, el kernel de Linux tiene una vulnerabilidad en el subsistema io_uring. La falta de control de POLLFREE puede generar exploits de uso después de liberación (UAF) que se pueden usar para la elevación de privilegios. |
Alta |
GKE on Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad, CVE-2022-3176, en el kernel de Linux que puede generar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No se requiere ninguna acción. GKE on Bare Metal no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2022-018
Publicado: 01-08-2022
Actualizado: 14-09-2022, 2023-12-21
Referencia: CVE-2022-2327
Actualización del 21 de diciembre de 2023: Se aclaró que los clústeres de GKE Autopilot con la configuración predeterminada no se ven afectados.
Actualización del 14/09/2022: Se agregaron versiones de parche para GKE en VMware, GKE en AWS y GKE en Azure.
GKE
Última actualización: 21-12-2023
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. Detalles técnicosActualización del 21 de diciembre de 2023: En el boletín original, se indicaba que los clústeres de Autopilot se veían afectados, pero esto era incorrecto. Los clústeres de GKE Autopilot
en la configuración predeterminada no se ven afectados, pero podrían ser vulnerables si
configuras de forma explícita el perfil Unconfined de seccomp o
permites Los clústeres de GKE, incluidos los de Autopilot, con Container-Optimized OS (COS) que usan la versión 5.10 del kernel de Linux. Los clústeres de GKE que usan imágenes de Ubuntu o GKE Sandbox no se ven afectados. ¿Qué debo hacer?Actualiza tus clústeres de GKE a una versión que incluya la corrección.
Las imágenes de nodo de Linux para COS se actualizaron junto con las versiones de GKE que usan esas versiones de COS.
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite actualizar tus nodos a la versión con parche antes de que esa versión se convierta en la predeterminada en el canal de versiones seleccionado. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-2327, el kernel de Linux en la versión 5.10 tiene una vulnerabilidad en el subsistema io_uring, en el que faltan tipos de artículo (marcas) en varias solicitudes. El uso de estas solicitudes sin los tipos de artículos correctos especificados puede provocar la elevación de privilegios a raíz. |
Alta |
GKE en VMware
Última actualización: 14-09-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. Los clústeres con una imagen de Container Optimized OS (COS) que usan las versiones 1.10, 1.11 y 1.12 de GKE en VMware se ven afectados. ¿Qué debo hacer?Actualización del 14/09/2022: Las siguientes versiones de GKE en VMware contienen código que corrige esta vulnerabilidad.
Pronto se lanzarán versiones de GKE en Azure que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de GKE en VMware estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-2327, el kernel de Linux en la versión 5.10 tiene una vulnerabilidad en el subsistema io_uring, en el que faltan tipos de artículos (marcas) en varias solicitudes. El uso de estas solicitudes sin los tipos de elementos correctos especificados puede provocar la elevación de privilegios a raíz. |
Alta |
GKE en AWS
Última actualización: 14-09-2022
Descripción | Gravedad |
---|---|
.
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?Actualización del 14/09/2022: Las siguientes versiones de generación actuales y anteriores de GKE en AWS se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS: Generación actual
Generación anterior
Pronto se lanzarán versiones de GKE en AWS que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de GKE en AWS estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-2327, el kernel de Linux en la versión 5.10 tiene una vulnerabilidad en el subsistema io_uring, en el que faltan tipos de artículos (marcas) en varias solicitudes. El uso de estas solicitudes sin los tipos de elementos correctos especificados puede provocar la elevación de privilegios a raíz. |
Alta |
GKE en Azure
Última actualización: 14-09-2022
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?Actualización del 14/09/2022: Las siguientes versiones de GKE en Azure se actualizaron con código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos en Azure:
Pronto se lanzarán versiones de Anthos en Azure que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de Anthos en Azure estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-2327, el kernel de Linux en la versión 5.10 tiene una vulnerabilidad en el subsistema io_uring, en el que faltan tipos de elementos (marcas) en varias solicitudes. El uso de estas solicitudes sin los tipos de elementos correctos especificados puede provocar la elevación de privilegios a raíz. |
Alta |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede provocar una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un escape completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2022-017
Publicado: 29-06-2022
Actualizado: 22-11-2022
Referencia: CVE-2022-1786
Actualizado el 22-11-2022: Se actualizó la información sobre las cargas de trabajo con GKE Sandbox.
Actualización del 21/07/2022: Se actualizó la información sobre las imágenes de COS de GKE en VMware que se ven afectadas.
GKE
Última actualización: 22-11-2022
Descripción | Gravedad |
---|---|
Actualización del 22/11/2022: Las cargas de trabajo que usan GKE Sandbox no se ven afectadas por estas vulnerabilidades. Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Solo los clústeres que ejecutan Container-Optimized OS se ven afectados. Las versiones de GKE Ubuntu usan la versión 5.4 o 5.15 del kernel y no se ven afectadas. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para Container-Optimized OS para las siguientes versiones de GKE se actualizaron con código a fin de corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las próximas versiones de GKE que se indican a continuación:
Una función reciente de canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite actualizar tus nodos a la versión con parche antes de que esa versión se convierta en la predeterminada en el canal de versiones seleccionado. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-1786, se encontró una falla de uso después de la liberación en el subsistema io_uring del kernel de Linux. Si un usuario configura un anillo con IORING_SETUP_IOPOLL con más de una tarea que completa los envíos del anillo, un usuario local puede causar una falla o escalar sus privilegios en el sistema. |
Alta |
GKE en VMware
Última actualización: 14-07-2022
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?Actualización del 21/07/2022: Las siguientes versiones de GKE en VMware contienen código que corrige esta vulnerabilidad. COS
UbuntuNo es necesario que realices ninguna acción. GKE en VMware no usa las versiones afectadas del kernel de Linux. |
Ninguna |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en AWS no usa las versiones afectadas del kernel de Linux. |
Ninguna |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en Azure no usa las versiones afectadas del kernel de Linux. |
Ninguna |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. |
Ninguna |
GCP-2022-016
Fecha de publicación: 23-06-2022
Actualización: 22-11-2022
Referencia: CVE-2022-29581, CVE-2022-29582, CVE-2022-1116
Actualización del 22-11-2022: Se agregó información sobre las cargas de trabajo que se ejecutan en clústeres de Autopilot.
Actualización del 29/07/2022: Se actualizaron las versiones de GKE en VMware, GKE en AWS y GKE en Azure.
GKE
Última actualización: 22-11-2022
Descripción | Gravedad |
---|---|
Actualización del 22/11/2022: Los clústeres de Autopilot no se ven afectados por CVE-2022-29581, pero son vulnerables a CVE-2022-29582 y CVE-2022-1116. Actualización del 29/07/2022: Los Pods que usan GKE Sandbox no son vulnerables a estas vulnerabilidades. Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Afecta a todos los clústeres de Linux (Container-Optimized OS y Ubuntu). ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para Container-Optimized OS y Ubuntu para las siguientes versiones de GKE se actualizaron con código a fin de corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite actualizar tus nodos a la versión con parche antes de que esa versión se convierta en la predeterminada en el canal de versiones seleccionado. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
GKE en VMware
Última actualización: 29-07-2022
Descripción | Gravedad |
---|---|
Actualización del 29/07/2022: Las siguientes versiones de GKE en VMware contienen código que corrige estas vulnerabilidades.
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a GKE en WMware v1.9 y versiones posteriores para las imágenes de Container-Optimized OS y Ubuntu. ¿Qué debo hacer?Pronto se lanzarán versiones de GKE en VMware que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de GKE en VMware estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
GKE en AWS
Última actualización: 29-07-2022
Descripción | Gravedad |
---|---|
Actualización del 29/07/2022: Actualización: Las siguientes versiones de generación actuales y anteriores de GKE en AWS se actualizaron con código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS: Generación actual:
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a todas las versiones de GKE en AWS. ¿Qué debo hacer?Pronto se lanzarán versiones de GKE en AWS que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de GKE en AWS estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Actualización del 29/07/2022: Actualización: Las siguientes versiones de GKE en Azure se actualizaron con un código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en Azure:
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a todas las versiones de GKE en Azure. ¿Qué debo hacer?Pronto se lanzarán versiones de Anthos en Azure que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de GKE en Azure estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta vulnerabilidad, ya que no incluye un sistema operativo en su distribución. |
Ninguna |
GCP-2022-014
Fecha de publicación: 26/04/2022
Última actualización: 22/11/2022
Actualización del 22/11/2022: Se agregó información sobre las cargas de trabajo que se ejecutan en clústeres de Autopilot.
Actualización del 12/05/2022: Versiones de parche actualizadas para GKE en AWS y GKE en Azure.
Referencia: CVE-2022-1055, CVE-2022-27666
GKE
Última actualización: 22-11-2022
Descripción | Gravedad |
---|---|
Actualización del 22/11/2022: Las cargas de trabajo y los clústeres de GKE Autopilot que se ejecutan en GKE Sandbox no se ven afectadas por estas vulnerabilidades. Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE:
¿Qué vulnerabilidades trata este parche? |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualiza el clúster a una versión con parche. En las siguientes versiones o en otras más recientes de GKE en VMware , se incluye la solución para esta vulnerabilidad:
¿Qué vulnerabilidades trata este parche? |
Alta |
GKE en AWS
Actualización: 12-05-2022
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de generación actuales y anteriores de los clústeres de GKE en AWS se actualizaron con código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS: Generación actual
Actualiza el clúster a una versión con parche. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidades trata este parche? |
Alta |
GKE en Azure
Actualización: 12-05-2022
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de Anthos en Azure se actualizaron con un código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos en Azure:
Actualiza el clúster a una versión con parche. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidades trata este parche? |
Alta |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE, ya que no incluye Linux como parte de su paquete. Debes asegurarte de que las imágenes de nodo que uses se actualicen a versiones que contengan la corrección para CVE-2022-1055 y CVE-2022-27666. ¿Qué vulnerabilidades trata este parche? |
Alta |
GCP-2022-013
Fecha de publicación: 11/04/2022
Actualización: 20/04/2022
Referencia: CVE-2022-23648
Actualización del 22/04/2022: Se actualizaron las versiones de parches de Google Distributed Cloud Virtual para Bare Metal y GKE en VMware.
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu) que usan containerd de forma predeterminada. Todos los nodos de GKE, Autopilot y GKE Sandbox se ven afectados. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. |
Media |
GKE en VMware
Actualización: 22/04/2022
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los GKE en VMware con Stackdriver habilitado, que usa containerd. Las versiones 1.8, 1.9 y 1.10 de GKE en VMware se ven afectadas. ¿Qué debo hacer?Actualización del 22/04/2022: Las siguientes versiones de GKE en VMware contienen código que corrige esta vulnerabilidad.
Las siguientes versiones de GKE en AWS se actualizaron con el código que corrige esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en VMware.
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Media |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Todos los nodos de GKE en AWS se ven afectados. ¿Qué debo hacer?Las siguientes versiones de GKE en AWS se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de GKE en AWS. GKE en AWS (generación actual)
GKE en AWS (generación anterior)
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Media |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Todas las versiones de Anthos en Azure se ven afectadas. ¿Qué debo hacer?Las siguientes versiones de Anthos en Azure se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos de la siguiente manera:
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Media |
Google Distributed Cloud Virtual para Bare Metal
Actualización: 22/04/2022
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los servicios de Google Distributed Cloud Virtual para Bare Metal que usan containerd. Las versiones 1.8, 1.9 y 1.10 de Google Distributed Cloud Virtual para Bare Metal se ven afectadas. ¿Qué debo hacer?Actualización del 22/04/2022: Las siguientes versiones de Google Distributed Cloud Virtual para Bare Metal contienen código que corrige esta vulnerabilidad.
Las siguientes versiones de Google Distributed Cloud Virtual para Bare Metal se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos que actualices los nodos a una de las siguientes versiones de Google Distributed Cloud Virtual para Bare Metal:
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Media |
GCP-2022-012
Publicado: 07-04-2022
Actualizado: 22-11-2022
Referencia: CVE-2022-0847
Actualizado el 22-11-2022: Se actualizó la información sobre las cargas de trabajo con GKE Sandbox.
GKE
Última actualización: 22-11-2022
Descripción | Gravedad |
---|---|
Actualización del 22/11/2022: Las cargas de trabajo que usan GKE Sandbox no se ven afectadas por estas vulnerabilidades. Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios del contenedor a raíz. Esta vulnerabilidad afecta a las versiones del grupo de nodos de GKE v1.22 y posteriores que usen imágenes de Container-Optimized OS (Container-Optimized OS 93 y versiones posteriores). Los grupos de nodos de GKE que usan el SO de Ubuntu no se ven afectados. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una función reciente de los canales de versiones te permite aplicar una versión de parche de otros canales de versiones sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. Se integraron nuevas versiones de Container-Optimized OS que solucionan este en las versiones actualizadas de grupos de nodos de GKE. |
Alta |
GKE en VMware
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a GKE en WMware v1.10 para imágenes de Container-Optimized OS. Actualmente, los clústeres de GKE en VMware con Ubuntu se encuentran en la versión de kernel 5.4 y no son vulnerables a este ataque. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos que actualices los clústeres de administrador y de usuario a la siguiente versión de GKE en VMware:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. Se integraron nuevas versiones de Container-Optimized OS que solucionan este en las versiones actualizadas de los clústeres de GKE en VMware. |
Alta |
GKE en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a los clústeres administrados de GKE en AWS v1.21 y a los clústeres que se ejecutan en GKE en AWS (generación anterior) v1.19, v1.20 y v1.21, que usan Ubuntu. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de Anthos en Azure se actualizaron con un código que corrige esta vulnerabilidad. Para los clústeres administrados de GKE en AWS, te recomendamos actualizar tus clústeres de usuario y grupo de nodos a una de las siguientes versiones:
Para los clústeres de GKE k-lite en AWS, te recomendamos actualizar tus objetos AWSManagementService, AWSCluster y AWSNodePool a la siguiente versión:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. |
Alta |
GKE en Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a los clústeres administrados de Anthos en Azure v1.21 que usan Ubuntu. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE en Azure se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de usuario y el grupo de nodos a la siguiente versión:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. |
Alta |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. ¿Qué debo hacer?No es necesario que realices ninguna acción. Google Distributed Cloud Virtual para Bare Metal no se ve afectado por esta CVE, ya que no incluye Linux como parte de su paquete. Debes asegurarte de que las imágenes de nodo que uses se actualicen a versiones que contengan la corrección para CVE-2022-0847. |
Alta |
GCP-2022-011
Publicado: 22-03-2022
Actualizado: 11-08-2022
Actualización del 11/08/2022: Se agregaron más detalles sobre los efectos de la configuración incorrecta de SMT.
GKE
Descripción | Gravedad |
---|---|
Actualización del 11/08/2022: Se agregó más información sobre la configuración de varios subprocesos simultáneos (SMT). Se pretendía que SMT se inhabilitara, pero se habilitó en las versiones que se indican. Si habilitaste los SMT de forma manual para un grupo de nodos en zona de pruebas, los SMT permanecerán habilitados de forma manual a pesar de este problema. Hay una configuración incorrecta con los multisubprocesos simultáneos (SMT) simultáneos, también conocido como hipersubprocesos, en imágenes de GKE Sandbox. La configuración incorrecta deja a los nodos potencialmente expuestos a ataques de canal lateral, como el muestreo de datos de microarquitectura (MDS) (para obtener más contexto, consulta la documentación de GKE Sandbox). No recomendamos usar las siguientes versiones afectadas:
Si habilitaste los SMT para un grupo de nodos de forma manual, este problema no afectará a tus nodos en zona de pruebas. ¿Qué debo hacer?Actualiza tus nodos a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche?Los nodos de GKE Sandbox tienen los SMT inhabilitados de forma predeterminada, lo que mitiga los ataques de canal lateral. |
Media |
GCP-2022-009
Fecha de publicación: 01/03/2022
Última actualización: 15/03/2022
GKE
Descripción | Gravedad |
---|---|
Actualización del 15/03/2022: Se agregaron guías de endurecimiento para GKE en AWS y GKE en Azure. Se agregó una sección sobre la persistencia mediante webhooks. Algunas rutas inesperadas para acceder a la VM del nodo en los clústeres de GKE Autopilot podrían haberse usado a fin de escalar privilegios en el clúster. Estos problemas se solucionaron y no se requiere ninguna otra acción. Las correcciones abordan problemas informados a través de nuestro Programa de recompensas por detección de vulnerabilidades. De manera opcional, los usuarios de clústeres de GKE Standard y clústeres de GKE pueden aplicar una política de endurecimiento similar, como se describe a continuación. Detalles técnicosAcceso al host mediante exenciones de políticas de tercerosPara permitir que Google Cloud ofrezca la administración completa de nodos, y un ANS a nivel de Pod, GKE Autopilot restringe algunas primitivas de Kubernetes con una gran cantidad de privilegios para evitar que las cargas de trabajo tengan acceso de bajo nivel a la VM del nodo. Para configurar esto en contexto, GKE Standard presenta acceso completo al procesamiento subyacente, Autopilot presenta acceso limitado y Cloud Run no presenta acceso. Autopilot flexibiliza algunas de esas restricciones para una lista predefinida de herramientas de terceros a fin de permitir que los clientes ejecuten esas herramientas en Autopilot sin modificaciones. Mediante el uso de privilegios para crear Pods con activaciones en la ruta del host, el investigador pudo ejecutar un contenedor con privilegios en un Pod que se veía como una de estas herramientas de terceros incluidas en la lista de entidades permitidas, a fin de obtener acceso al host. La capacidad de programar los Pods de esta manera se espera en GKE Standard, pero no en GKE Autopilot, ya que omitió las restricciones de acceso al host que se usaron para habilitar el ANS descrito antes. Este problema se solucionó cuando se ajustó la especificación del Pod sobre las lista de entidades permitidas de terceros. Elevación de privilegios de raíz en nodoAdemás del acceso al host, los Pods
Como medida de endurecimiento del sistema para evitar este tipo de ataque en el futuro, aplicaremos una restricción de Autopilot a una versión próxima que evite las actualizaciones de la cuenta de servicio de varios objetos en el espacio de nombres
Agregación 15/03/2022: Persistencia mediante webhooks de mutaciónSe usaron webhooks de mutación en el informe para establecer una huella privilegiada en el clúster después de la vulneración. Estas son partes estándar de la API de Kubernetes que crean los administradores de clústeres y se hicieron visibles para los administradores cuando Autopilot agregó compatibilidad con webhooks definidos por el cliente. Cuentas de servicio con privilegios en el espacio de nombres predeterminadoLos ejecutores de políticas de Autopilot antes permitían dos cuentas de servicio en el espacio de nombres predeterminado: ¿Qué debo hacer?Se actualizaron las políticas de todos los clústeres de GKE Autopilot para quitar el acceso al host no deseado y no se requieren más acciones. Se aplicará un mayor endurecimiento de políticas a Autopilot en las próximas semanas como protección secundaria. No es necesario que realices ninguna acción. Los clústeres de GKE Standard y los de GKE no se ven afectados, ya que los usuarios ya tienen acceso al host. Como medida de endurecimiento del sistema, los usuarios de clústeres de GKE Standard y de GKE pueden aplicar una protección similar con una política de Gatekeeper que evita la automodificación de cargas de trabajo privilegiadas. Para obtener instrucciones, consulta las siguientes guías de endurecimiento:
|
Baja |
GCP-2022-008
Publicación: 23-02-2022
Updated: 28-04-2022
Referencia:
CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657,
CVE-2022-21656
GKE
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Envoy descubrió un conjunto de vulnerabilidades, CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657 y CVE-2022-21656, que pueden afectar los clústeres de GKE mediante Anthos Service Mesh, Istio-on-GKE o implementaciones personalizadas de Istio. Todos los problemas que se mencionan a continuación se corrigen en la versión 1.21.1 de Envoy. Información técnica Puedes encontrar detalles adicionales sobre estas vulnerabilidades aquí. ¿Qué debo hacer?Los clústeres de GKE que ejecutan Anthos Service Mesh deben actualizarse a una versión compatible con la corrección de las vulnerabilidades anteriores
Los clústeres de GKE que ejecutan Istio-on-GKE deben actualizarse a una versión compatible con corrección de las vulnerabilidades anteriores
¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
GKE en VMware
Actualización: 28-04-2022
Descripción | Gravedad |
---|---|
Recientemente, Envoy lanzó varias correcciones de vulnerabilidades de seguridad. GKE en VMware se ve afectado porque Envoy se usa con el servidor de métricas. Las CVE de Envoy que corregiremos se enumeran a continuación. Actualizaremos este boletín con versiones específicas cuando estén disponibles:
Hace poco tiempo, Istio lanzó una corrección de vulnerabilidad de seguridad. Anthos en VMware se ve afectado porque Istio se usa para la entrada. Las CVE de Istio que corregiremos se enumeran a continuación. Actualizaremos este boletín con versiones específicas cuando estén disponibles. CVE-2022-23635 (puntuación de CVSS 7.5, Alta): Istiod falla cuando recibe solicitudes con un encabezado de "autorización" creado especialmente.Para ver las descripciones y los impactos completos de las CVE anteriores, consulta los boletines de seguridad. Agregación del 28-04-2022: ¿Qué debo hacer?Las siguientes versiones de GKE en VMware corrigen estas vulnerabilidades:
¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
Google Distributed Cloud Virtual para Bare Metal
Descripción | Gravedad |
---|---|
Recientemente, Envoy lanzó varias correcciones de vulnerabilidades de seguridad. Anthos en Bare Metal se ve afectado porque Envoy se usa para el servidor de métricas.
Las CVE de Envoy que corregiremos en la versión 1.10.3, 1.9.6 y 1.8.9 se enumeran a continuación:
Para obtener las descripciones y el impacto completos de las CVE anteriores, consulta los boletines de seguridad. ¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
GCP-2022-006
Fecha de publicación: 14/02/2022
Actualización: 16/05/2022
Actualización del 16/05/2022: Se agregó la versión 1.19.16-gke.7800 o posterior de GKE a la lista de versiones que tienen código para corregir esta vulnerabilidad.
Actualización del 12/05/2022: Versiones actualizadas de los parches para GKE, Google Distributed Cloud Virtual para Bare Metal, GKE en VMware y GKE en AWS.
Se solucionó un problema en el cual el boletín de seguridad de los clústeres de GKE en AWS no se mostró cuando se agregó el 23/02/2022.
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 16/05/2022: Además de las versiones de GKE mencionadas en la actualización del 12/05/2022, la versión 1.19.16-gke.7800 o posterior de GKE también contiene código que corrige esta vulnerabilidad. Actualización del 12/05/2022: Las siguientes versiones de GKE contienen código que corrige esta vulnerabilidad:
Actualización del 15/02/2022: Se corrigió la declaración de gVisor. La vulnerabilidad se encuentra en
Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de GKE en VMware contienen código que corrige esta vulnerabilidad: COS
La vulnerabilidad se encuentra en cgroup_release_agent_write del kernel de Linux en la función kernel/cgroup/cgroup-v1.c y se puede usar como interrupción en el contenedor. Los clústeres de GKE en VMware no se ven afectados debido a la protección del perfil de AppArmor predeterminado en Ubuntu y COS. Sin embargo, algunos clientes aún pueden ser vulnerables si disminuyen las restricciones de seguridad en los pods mediante la modificación del pod o el securityContext del contenedor, por ejemplo, inhabilitando o cambiando el perfil de AppArmor, lo que no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
GKE en AWS
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de los clústeres de GKE en AWS de generación actual y anterior contienen código que corrige esta vulnerabilidad: Generación actual
Actualización del 23/02/2022: Se agregó una nota para GKE en AWS. Los clústeres de GKE en AWS de generaciones anteriores y actuales no se ven afectados debido a la protección del perfil de AppArmor predeterminado en Ubuntu. Sin embargo, es posible que algunos clientes aún sean vulnerables si han flexibilizado las restricciones de seguridad en los Pods a través de la modificación del campo securityContext del Pod o del contenedor, p. ej., inhabilitando o cambiando el perfil de AppArmor, lo cual no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
GKE Enterprise en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de GKE en Azure contienen código que corrige esta vulnerabilidad:
GKE en Azure no se ve afectado debido a la protección del perfil de AppArmor predeterminado en Ubuntu. Sin embargo, algunos clientes aún pueden ser vulnerables si disminuyen las restricciones de seguridad en los pods mediante la modificación del pod o el securityContext del contenedor, por ejemplo, inhabilitando o cambiando el perfil de AppArmor, lo que no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
GCP-2022-005
Publicado: 11-02-2022Actualizado: 15-02-2022
Referencia: CVE-2021-43527
GKE
Descripción | Gravedad |
---|---|
Actualización del 15/02/2022: Algunas versiones de GKE mencionadas en el boletín original se combinaron con otras correcciones y se aumentaron sus números de versión antes del lanzamiento. Los parches están disponibles en las siguientes versiones de GKE:
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP TLS o X.509 pueden verse afectadas, según cómo se use o configure NSS. Las imágenes de GKE COS y Ubuntu tienen una versión vulnerable instalada y se les debe aplicar un parche. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS#7 o PKCS#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo se use o configure NSS. GKE no usa libnss3 para ninguna API a la que se pueda acceder a través de Internet. El impacto se limita al código en el host que se ejecuta fuera de contenedores, lo que es pequeño debido al diseño mínimo de Chrome SO. El código de GKE que se ejecuta dentro de contenedores mediante la imagen base distroless de golang no se ve afectado. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tu plano de control y tus nodos a una de las siguientes versiones de GKE:
¿Qué vulnerabilidad trata este parche? |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas, según cómo configuren NSS. Las imágenes de GKE en VMware COS y Ubuntu tienen una versión vulnerable y se deben aplicar parches. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS \#7 o PKCS \#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo configuren o usen NSS. Anthos en VMware no usa libnss3 para ninguna API de acceso público, por lo que el impacto es limitado y la gravedad de esta CVE para los clústeres de GKE en VMware se califica como Media. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de Anthos se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tu plano de control y tus nodos a una de las siguientes versiones de Anthos:
¿Estás usando una versión de GKE en VMware anterior a la 1.18? Usas una versión de Anthos fuera del ANS y debes considerar actualizar a una de las versiones compatibles. ¿Qué vulnerabilidad trata este parche? |
Media |
GKE Enterprise en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP TLS o X.509 pueden verse afectadas, según cómo se use o configure NSS. Los clústeres de Anthos en las imágenes de Azure Ubuntu tienen instalada una versión vulnerable y se deben aplicar parches. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS#7 o PKCS#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo configuren o usen NSS. Los clústeres de Anthos alojados en Azure no usan libnss3 para ninguna API de acceso público, por lo que el impacto es limitado y la gravedad de esta CVE para Anthos on VMware se califica como Media. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de GKE en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de Anthos en Azure:
¿Qué vulnerabilidad trata este parche? |
Media |
GCP-2022-004
Publicado: 04-02-2022Referencia: CVE-2021-4034
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. ¿Qué debo hacer?GKE no se ve afectado porque el módulo vulnerable, policykit-1, no está instalado en las imágenes de COS o Ubuntu usadas en GKE. No es necesario que realices ninguna acción. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. La configuración predeterminada de GKE Enterprise ya brinda a los usuarios privilegios completos de “sudo”, por lo que esta vulnerabilidad no cambia la postura de seguridad existente de GKE Enterprise. Detalles técnicosPara que se pueda aprovechar este error, un atacante necesita un shell no raíz en el sistema de archivos del nodo y tener instalada la versión vulnerable de pkexec. Si bien GKE en Azure incluyen una versión de policykit-1 en sus imágenes de actualización, la configuración predeterminada de GKE Enterprise permite hacer sudo sin contraseña a cualquier persona que tenga acceso a la shell, por lo que esta vulnerabilidad no le da más a un usuario privilegios que los que ya tiene. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en VMware no se ve afectado. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
GKE en AWS no se ve afectado. El módulo vulnerable, policykit-1, no está instalado en las imágenes de Ubuntu que usan las versiones actuales y anteriores de clústeres de GKE en AWS. | Ninguna |
GKE Enterprise en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. La configuración predeterminada de GKE Enterprise ya brinda a los usuarios privilegios completos de “sudo”, por lo que esta vulnerabilidad no cambia la postura de seguridad existente de GKE Enterprise. Detalles técnicosPara que se pueda aprovechar este error, un atacante necesita un shell no raíz en el sistema de archivos del nodo y tener instalada la versión vulnerable de pkexec. Si bien GKE en Azure incluyen una versión de policykit-1 en sus imágenes de actualización, la configuración predeterminada de GKE Enterprise permite hacer sudo sin contraseña a cualquier persona que tenga acceso a la shell, por lo que esta vulnerabilidad no le da más a un usuario privilegios que los que ya tiene. ¿Qué debo hacer?No es necesario que realices ninguna acción. GKE en Azure no se ve afectado. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Google Distributed Cloud Virtual para Bare Metal puede verse afectado, según los paquetes instalados en el sistema operativo administrado por el cliente. Analiza tus imágenes de SO y aplica parches si es necesario. | Ninguna |
GCP-2022-002
Fecha de publicación: 01-02-2022Última actualización: 07-03-2022
Referencia: CVE-2021-4154, CVE-2021-22600, CVE-2022-0185
Actualización del 04-02-2022: Se agregaron secciones para los clústeres de Anthos alojados en AWS y Anthos en Azure. Se agregaron actualizaciones de lanzamiento para GKE y GKE en VMware.
GKE
Actualizado: 07-03-2022
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, GKE en VMware, GKE en AWS (generación actual y anterior) y GKE en Azure. Los Pods que usan GKE Sandbox no son vulnerables a estas vulnerabilidades. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. La ruta de explotación para esta vulnerabilidad que depende de la llamada de sistema “unshare” se bloquea en los clústeres de GKE Autopilot de forma predeterminada con el filtrado seccomp. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Actualización del 07/03/2022: Las versiones de las imágenes de nodos de Linux para las siguientes versiones de GKE se actualizaron con código que corrige todas estas vulnerabilidades de las imágenes de Ubuntu y COS. Actualiza el plano de control y los nodos a una de las siguientes versiones de GKE.
Actualización del 25-02-2022: Si usas imágenes de nodo de Ubuntu, 1.22.6-gke.1000 no aborda CVE-2021-22600. Actualizaremos este boletín con las versiones de parche de Ubuntu cuando estén disponibles. Actualización del 23-02-2022: Las versiones de las imágenes de nodos de Linux para las siguientes versiones de GKE se actualizaron con código a fin de corregir estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE.
Actualización del 04-02-2022: La fecha de inicio del lanzamiento de las versiones de parche de GKE fue el 2 de febrero. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE.
Las versiones 1.22 y 1.23 también están en progreso. Actualizaremos este boletín con versiones específicas cuando estén disponibles. ¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de GKE en
Última actualización: 23-02-2022
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, GKE en VMware, GKE en AWS (generación actual y anterior) y GKE en Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Actualización del 23-02-2022: la versión 1.10.2 (Correcciones CVE-2021-22600, CVE-2021-4154 y CVE-2022-0185) ahora está programada para el 1 de marzo. Actualización del 23-02-2022: Se agregaron versiones con parche que abordan la CVE-2021-2260. La versión 1.10.1 no aborda la CVE-2021-22600, pero sí aborda las otras vulnerabilidades. Las versiones 1.9.4 y 1.10.2, aún no publicadas, abordarán la CVE-2021-22600. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE en VMware:
Actualización del 04-02-2022: Se agregó información sobre las imágenes de Ubuntu que no abordan CVE-2021-22600. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE en VMware:
¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, GKE en VMware, GKE en AWS (generación actual y anterior) y GKE en Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?GKE en AWSLas versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a la siguiente versión de GKE en AWS:
GKE en AWS (generación anterior)Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de GKE en AWS (generación anterior) se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE en AWS (generación anterior):
¿Qué vulnerabilidad trata este parche? |
Alta |
GKE Enterprise en
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, GKE en VMware, GKE en AWS (generación actual y anterior) y GKE en Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de GKE en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a la siguiente versión de GKE en Azure:
¿Qué vulnerabilidad trata este parche? |
Alta |
GCP-2021-024
Publicado: 21-10-2021Referencia: CVE-2021-25742
GKE
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de GKE Enterprise. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de GKE Enterprise. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de GKE Enterprise. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de GKE Enterprise. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
GCP-2021-019
Publicada: 29-9-2021GKE
Descripción | Gravedad |
---|---|
Existe un problema conocido en el que la actualización de un recurso ¿Me afecta esta vulnerabilidad?Si tu kubectl get backendconfigs -A -o json | \ jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
Este problema afecta a las siguientes versiones de GKE:
Si no configuras Google Cloud Armor en tus recursos de Ingress a través de ¿Qué debo hacer?Actualiza tu plano de control de GKE a una de las siguientes versiones actualizadas que aplican parches a este problema y permiten que los recursos
Este problema también se puede prevenir si evitas la implementación de los recursos Para evitar este problema, solo realiza actualizaciones a tu Dado que En el siguiente manifiesto de muestra, se describe un recurso apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: my-backend-config spec: securityPolicy: name: "ca-how-to-security-policy" Si tienes herramientas o sistemas de CI/CD que actualizan recursos |
Baja |
GCP-2021-022
Publicado: 2021-09-23Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad en el módulo LDAP de GKE Identity Service (AIS) de GKE Enterprise en VMware 1.8 y 1.8.1, donde una clave inicial para generar claves es predecible. Con esta vulnerabilidad, un usuario autenticado podría agregar reclamaciones arbitrarias y escalar privilegios de forma indefinida. Detalles técnicosUna adición reciente al código AIS crea claves simétricas mediante el módulo math/rand de Golang, que no es adecuado para los códigos con seguridad sensible. El módulo se usa de una manera que generará una clave predecible. Durante la verificación de identidad, se genera una clave de servicio de token seguro (STS) que, luego, se encripta con una clave simétrica fácil de derivar. ¿Qué debo hacer?Esta vulnerabilidad solo afecta a los clientes que usan AIS en GKE en VMware 1.8 y 1.8.1. Para los usuarios de GKE en VMware 1.8, actualiza tus clústeres a la siguiente versión:
|
Alta |
GCP-2021-021
Publicado: 22-9-2021Referencia: CVE-2020-8561
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y GKE Enterprise disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche?<pCVE-2020-8561 </p |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y GKE Enterprise disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche?<pCVE-2020-8561 </p |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y GKE Enterprise disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche?<pCVE-2020-8561 </p |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y GKE Enterprise disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche?<pCVE-2020-8561 </p |
Media |
GCP-2021-018
Publicado: 19-9-2021Actualizado: 20-9-2021
Referencia: CVE-2021-25741
Actualización del 24-9-2021: Se actualizó el boletín de GKE on Bare Metal con versiones adicionales con parche.
Actualización del 2021-09-20: Se agregaron boletines para GKE on Bare Metal
Actualización del 16/09/2021: Se agregaron boletines para GKE en VMware
GKE
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Te recomendamos actualizar tus grupos de nodos a una de las versiones siguientes o una versión posterior para aprovechar los parches más recientes:
Las siguientes versiones también contienen la corrección:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Actualización del 24-9-2021: Ahora las versiones con parche 1.8.3 y 1.7.4 están disponibles. Actualizado el 2021-09-17: Se corrigió la lista de versiones disponibles que contienen el parche. Las siguientes versiones de GKE en VMware se actualizaron con un código que corrige esta vulnerabilidad. Actualiza tus clústeres de administrador y de usuario a una de las siguientes versiones:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Actualización del 2021-9-16: Se agregó una lista de versiones de gke compatibles para los objetos Las siguientes versiones de GKE en AWS se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos que hagas lo siguiente:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Las siguientes versiones de GKE on Bare Metal se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres de administrador y de usuario a una de las siguientes versiones:
|
Alta |
GCP-2021-017
Publicado: 1-9-2021Actualizado: 23-3-2021
Referencia: CVE-2021-33909
CVE-2021-33910
GKE
Descripción | Gravedad |
---|---|
Actualización (23-9-2021):Los contenedores que se ejecutan dentro de GKE Sandbox no se ven afectados por esta vulnerabilidad para los ataques que se originan en el contenedor. Actualización (15-9-2021):Las siguientes versiones de GKE abordan las vulnerabilidades:
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para los clústeres de GKE en AWS se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux y COS para clústeres de GKE en VMware se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
Consulta Historial de versiones: versiones de Kubernetes y del kernel del nodo. |
Alta |
GCP-2021-015
Publicado: 2021-07-13Actualizado: 2021-07-15
Referencia: CVE-2021-22555
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad nueva, CVE-2021-22555, en la que un actor malicioso con privilegios de Detalles técnicos
En este ataque, una escritura fuera de los límites en ¿Qué debo hacer?Las siguientes versiones de Linux en GKE se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad nueva, CVE-2021-22555, en la que un actor malicioso con privilegios de Detalles técnicos
En este ataque, una escritura fuera de los límites en ¿Qué debo hacer?Las siguientes versiones de Linux en GKE en VMware se actualizaron con el código que corrige esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche? |
Alta |
GCP-2021-014
Publicado: 2021-07-05Referencia: CVE-2021-34527
GKE
Descripción | Gravedad |
---|---|
Microsoft publicó un boletín de seguridad sobre una vulnerabilidad de ejecución de código remoto (RCE), CVE-2021-34527, que afecta la cola de impresión en los servidores de Windows. El CERT Coordination Center (CERT/CC) publicó una nota de actualización sobre una vulnerabilidad relacionada, denominada "PrintNightmare", que también afecta las colas de impresión de Windows: PrintNightmare, Critical Windows Print Spooler Vulnerability. ¿Qué debo hacer?No es necesario que realices ninguna acción. Los nodos de Windows para GKE no contienen el servicio de cola la impresión afectado como parte de la imagen base, por lo que las implementaciones de Windows para GKE no son vulnerables a este ataque. ¿Qué vulnerabilidades trata este boletín?
|
Alta |
GCP-2021-012
Publicado: 2021-07-01Actualizado: 2021-07-09
Referencia: CVE-2021-34824
GKE
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. ¿Qué debo hacer?Los clústeres de GKE no ejecutan Istio de forma predeterminada y, cuando están habilitados, usan la versión 1.6 de Istio, que no es vulnerable a este ataque. Si instalaste o actualizaste Istio en el clúster a Istio 1.8 o una versión posterior, actualiza Istio a la versión compatible más reciente. |
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. ¿Qué debo hacer?Los clústeres de Anthos alojados en VMware v1.6 y v1.7 no son vulnerables a este ataque. Los clústeres de Anthos alojados en VMware v1.8 son vulnerables. Si usas los clústeres de Anthos alojados en VMware v1.8, actualiza a la siguiente versión con parche o posterior:
|
Alta |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. Esta CVE afecta a los clústeres creados o actualizados con clústeres de Anthos en equipos físicos v1.8.0. ¿Qué debo hacer?Anthos v1.6 y 1.7 no son vulnerables a este ataque. Si tienes clústeres v1.8.0, descarga y, luego, instala la versión 1.8.1 de bmctl y actualiza tus clústeres a la siguiente versión con parche:
|
Alta |
GCP-2021-011
Publicado: 04-06-2021Actualizado: 19-10-2021
Referencia: CVE-2021-30465
Actualización del 19/10/2021: Se agregaron boletines para GKE en VMware, GKE en AWS y GKE on Bare Metal.
GKE
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en En el caso de GKE, debido a que aprovechar esta vulnerabilidad requiere la capacidad de crear pods, calificamos la gravedad como MEDIA. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Hay un parche nuevo para Actualiza tu clúster de GKE a una de las siguientes versiones actualizadas:
|
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en En el caso de los clústeres de GKE en VMware, dado que para aprovechar esta vulnerabilidad se requiere la capacidad de crear pods, calificamos la gravedad de esta vulnerabilidad como MEDIA. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Hay un parche nuevo para
|
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en Debido a que se trata de una vulnerabilidad a nivel del SO, GKE en AWS no es vulnerable. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Asegúrate de que la versión del SO en la que ejecutas clústeres de GKE en AWS se actualice a la última versión del SO que tiene un paqueterunc actualizado.
|
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en Debido a que se trata de una vulnerabilidad a nivel del SO, GKE en Bare Metal no es vulnerable. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?
Asegúrate de que la versión del SO en la que ejecutas Google Distributed Cloud Virtual para Bare Metal se actualice a la versión más reciente del SO que tenga un paquete |
Ninguna |
GCP-2021-006
Publicado: 2021-05-11Referencia: CVE-2021-31920
GKE
Descripción | Gravedad |
---|---|
Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-31920) que afecta a Istio. Istio contiene una vulnerabilidad que se puede exponer de forma remota, en la que una solicitud HTTP con varias barras o caracteres de barra de escape puede omitir la política de autorización de Istio cuando se usan reglas de autorización basadas en rutas. ¿Qué debo hacer?Te recomendamos que actualices y vuelvas a configurar los clústeres de GKE. Ten en cuenta que es importante completar los dos pasos que se indican a continuación para resolver la vulnerabilidad de forma correcta:
|
Alta |
GCP-2021-004
Fecha de publicación: 2021-05-06Referencia: CVE-2021-28683, CVE-2021-28682, CVE-2021-29258
GKE
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Los clústeres de GKE no ejecutan Istio de forma predeterminada y no son vulnerables. Si Istio se instaló en un clúster y se configuró para exponer servicios a Internet, esos servicios pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para solucionar estas vulnerabilidades, actualiza tu plano de control de GKE a una de las siguientes versiones de parche:
|
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Los clústeres de GKE en VMware usan Envoy de forma predeterminada para el Ingress, por lo que los servicios de Ingress pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para corregir estas vulnerabilidades, actualiza tu GKE en VMware a una de las siguientes versiones de parche cuando se lanzan:
|
Media |
Clústeres de GKE en
Actualizado: 2021-05-06
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Google Distributed Cloud Virtual para Bare Metal usa Envoy de forma predeterminada para Ingress, por lo que los servicios de Ingress pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para corregir estas vulnerabilidades, actualiza tu clúster de Google Distributed Cloud Virtual para Bare Metal a una de las siguientes versiones de parche cuando se lance:
|
Media |
GCP-2021-003
Publicado: 2021-04-19Referencia: CVE-2021-25735
GKE
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?Para solucionar esta vulnerabilidad, actualiza tu clúster de GKE a una de las siguientes versiones con parche:
|
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
GCP-2021-001
Publicado: 2021-01-28Referencia: CVE-2021-3156
GKE
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad Los clústeres de Google Kubernetes Engine (GKE) no se ven afectados por esta vulnerabilidad:
¿Qué debo hacer?Debido a que los clústeres de GKE no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. GKE aplicará el parche para esta vulnerabilidad en una versión próxima con cadencia regular. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad GKE en VMware no se ve afectado por esta vulnerabilidad:
¿Qué debo hacer?Debido a que los clústeres de GKE en VMware no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. GKE en VMware aplicará el parche para esta vulnerabilidad en una versión futura con cadencia regular. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad GKE en AWS no se ve afectado por esta vulnerabilidad:
¿Qué debo hacer?Debido a que los clústeres de GKE en AWS no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. GKE en AWS aplicará el parche para esta vulnerabilidad en una versión futura con cadencia regular. |
Ninguna |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad Los clústeres de Google Distributed Cloud Virtual para Bare Metal no se ven afectados por esta vulnerabilidad:
¿Qué debo hacer?Dado que esta vulnerabilidad no afecta a los clústeres de Google Distributed Cloud Virtual para Bare Metal, no es necesario que realices ninguna otra acción. Google Distributed Cloud Virtual para Bare Metal aplicará el parche para esta vulnerabilidad en una versión próxima a cadencia normal. |
Ninguna |
GCP-2020-015
Publicado: 2020-12-07Actualizado: 2021-12-22
Referencia: CVE-2020-8554
Actualización del 22/12/2021: Usa gcloud beta
en lugar del comando gcloud
.
Actualización del 15/12/2021: Se agregó una mitigación adicional para GKE.
GKE
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todos los clústeres de Google Kubernetes Engine (GKE) se ven afectados por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todo GKE en VMware se ve afectado por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todo GKE en AWS se ve afectado por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
GCP-2020-014
Publicado: 2020-10-20Referencia: CVE-2020-8563, CVE-2020-8564, CVE-2020-8565, CVE-2020-8566
GKE
Actualizado: 2020-10-20
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
GKE no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
Clústeres de GKE en
Actualizado: 2020-10-10
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
GKE en VMware no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
Clústeres de GKE en
Actualizado: 2020-10-20
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
GKE en AWS no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
GCP-2020-012
Publicado: 2020-09-14Referencia: CVE-2020-14386
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Afecta a todos los nodos de GKE. Los Pods que se ejecutan en GKE Sandbox no pueden aprovechar esta vulnerabilidad. ¿Qué debo hacer?Para mitigar esta vulnerabilidad, actualiza el plano de control y, luego, los nodos a una de las versiones con el parche que se mencionan a continuación:
Para aprovechar esta vulnerabilidad, se requiere
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
Clústeres de GKE en
Actualizado: 2020-09-17
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Todos los nodos de GKE en VMware se ven afectados. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. Las siguientes versiones de {gke_on_prem_name}} contendrán la corrección para esta vulnerabilidad, y este boletín se actualizará cuando estén disponibles:
Para aprovechar esta vulnerabilidad, se requiere
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
Clústeres de GKE en
Actualizado: 2020-10-13
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Todos los nodos de GKE on AWS se ven afectados. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza tu servicio de administración y tus clústeres de usuario a una versión con parche. Las próximas versiones de GKE en AWS o versiones más recientes incluirán la corrección de esta vulnerabilidad, y este boletín se actualizará cuando estén disponibles:
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
GCP-2020-011
Publicado: 2020-07-24Referencia: CVE-2020-8558
GKE
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. A fin de aprovechar esta vulnerabilidad en los clústeres de GKE, se requiere que un atacante tenga privilegios de administrador de red en el hosting de Google Cloud que aloja la VPC del clúster. Esta vulnerabilidad por sí sola no otorga privilegios de administrador de red a los atacantes. Por esta razón, a esta vulnerabilidad se le asignó una gravedad baja para GKE. ¿Qué debo hacer?Para solucionar esta vulnerabilidad, actualiza los grupos de nodos del clúster a las siguientes versiones de GKE (y versiones posteriores):
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Baja |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. En las siguientes versiones o en otras más recientes de GKE en VMware, se incluye la solución para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. A fin de aprovechar esta vulnerabilidad en los clústeres de usuario, se requiere que un atacante inhabilite las verificaciones de destino de origen en las instancias de EC2 en el clúster. El atacante debería tener permisos de IAM de AWS para ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. Se espera que las próximas versiones de GKE on AWS o las versiones posteriores incluyan la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Baja |
GCP-2020-009
Publicado: 2020-07-15Referencia: CVE-2020-8559
GKE
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?Actualiza el clúster a una versión con parche. Los clústeres se actualizarán de forma automática durante las próximas semanas, y las versiones con parche estarán disponibles a partir del 19 de julio de 2020 para una programación de actualizaciones manuales acelerada. Las siguientes versiones del plano de control de GKE o versiones posteriores contienen la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?Actualiza tu clúster a una versión con parche. En las siguientes versiones o en otras más recientes de GKE en VMware, se incluye la solución para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?La versión de GKE on AWS de disponibilidad general (1.4.1, disponible a fines de julio de 2020), o versiones posteriores, incluye el parche para esta vulnerabilidad. Si usas una versión anterior, descarga una versión nueva de la herramienta de línea de comandos de anthos-gke y vuelve a crear los clústeres de administrador y de usuario. ¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
GCP-2020-007
Publicado: 2020-06-01Referencia: CVE-2020-8555
GKE
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se muestra a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?La mayoría de los clientes no debe realizar ninguna acción adicional. En la gran mayoría de los clústeres ya se está ejecutando la versión con el parche. Las siguientes versiones de GKE o las posteriores a ellas incluyen la corrección para esta vulnerabilidad:
Los clústeres que usan canales de versiones ya están en las versiones del plano de control que tiene la mitigación. ¿Qué vulnerabilidad corrige este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se detalla a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?En las siguientes versiones o en otras más recientes de GKE en VMware , se incluye la solución para esta vulnerabilidad:
Si usas una versión anterior, actualiza el clúster existente a una versión en la que se incluya la solución. ¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se detalla a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?GKE on AWS v0.2.0 o posterior ya incluye el parche para esta vulnerabilidad. Si usas una versión anterior, descarga una versión nueva de la herramienta de línea de comandos de anthos-gke y vuelve a crear los clústeres de administrador y de usuario. ¿Qué vulnerabilidad corrige este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
GCP-2020-006
Publicado: 2020-06-01Referencia: Kubernetes issue 91507
GKE
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?Para mitigar esta vulnerabilidad, actualiza tu plano de control y, luego, tus nodos a una de las versiones con el parche que se mencionan a continuación. Los clústeres en los canales de versiones ya ejecutan una versión con el parche en el plano de control y los nodos:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?Si deseas mitigar esta vulnerabilidad para GKE en VMware, actualiza tus clústeres a la siguiente versión o a otra más reciente:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?Descarga la herramienta de línea de comandos de anthos-gke con la siguiente versión o una más reciente y vuelve a crear los clústeres de administrador y de usuario:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
GCP-2020-005
Publicado: 2020-05-07Actualizado: 2020-05-07
Referencia: CVE-2020-8835
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-8835, que permite obtener privilegios de administrador en el nodo host mediante un escape de contenedor. Esta vulnerabilidad afecta a los nodos de Google Kubernetes Engine (GKE) de Ubuntu que se ejecutan en GKE 1.16 o 1.17, por lo que te recomendamos actualizar a la versión de parche más reciente lo antes posible, como se muestra a continuación. Los nodos que ejecutan Container-Optimized OS no se ven afectados. Los nodos que se ejecutan en GKE en VMware tampoco se ven afectados. ¿Qué debo hacer?La mayoría de los clientes no debe realizar ninguna acción adicional. Solo se ven afectados los nodos que ejecutan Ubuntu en la versión 1.16 o 1.17 de GKE. Para poder actualizar los nodos, primero debes actualizar la instancia principal a la versión más reciente. Este parche estará disponible en Kubernetes 1.16.8-gke.12, 1.17.4-gke.10 y en versiones más recientes. Haz un seguimiento de la disponibilidad de estos parches en las notas de la versión. ¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: CVE-2020-8835 es una vulnerabilidad en la versión 5.5.0 y posteriores del kernel de Linux que permite que un contenedor malicioso (con una interacción mínima del usuario mediante un ejecutable) lea y escriba en la memoria del kernel para lograr la ejecución de código con permisos de administrador en el nodo host. Esta vulnerabilidad de seguridad tiene una calificación de gravedad alta. |
Alta |
GCP-2020-004
Publicado: 2020-05-07Actualizado: 2020-05-07
Referencia: CVE-2019-11254
Clústeres de GKE en
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en Kubernetes, descrita en CVE-2019-11254, que permite que cualquier usuario con autorización para realizar solicitudes POST ejecute un ataque de denegación del servicio de forma remota en un servidor de la API de Kubernetes. El Comité de seguridad de productos (PSC) de Kubernetes publicó información adicional sobre esta vulnerabilidad, que puedes encontrar aquí. Puedes mitigar esta vulnerabilidad si limitas los clientes que tienen acceso a la red de los servidores de la API de Kubernetes. ¿Qué debo hacer?Te recomendamos actualizar los clústeres a versiones del parche en las que se incluya la solución para esta vulnerabilidad en cuanto estén disponibles. Estas son las versiones de parche que incluyen la corrección:
¿Qué vulnerabilidades trata este parche?El parche corrige la siguiente vulnerabilidad de denegación del servicio (DoS): |
Media |
GCP-2020-003
Publicado: 2020-03-31Actualizado: 2020-03-31
Referencia: CVE-2019-11254
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en Kubernetes, descrita en CVE-2019-11254, que permite que cualquier usuario con autorización para realizar solicitudes POST ejecute un ataque de denegación del servicio de forma remota en un servidor de la API de Kubernetes. El Comité de seguridad de productos (PSC) de Kubernetes publicó información adicional sobre esta vulnerabilidad, que puedes encontrar aquí. Los clústeres de GKE que usan redes autorizadas para instancias principales y clústeres privados sin extremo público mitigan esta vulnerabilidad. ¿Qué debo hacer?Te recomendamos que actualices el clúster a una versión de parche que incluya la corrección para esta vulnerabilidad. Estas son las versiones de parche que incluyen la corrección:
¿Qué vulnerabilidades trata este parche?El parche corrige la siguiente vulnerabilidad de denegación del servicio (DoS): |
Media |
GCP-2020-002
Publicado: 23-03-2020Actualizado: 23-03-2020
Referencia: CVE-2020-8551, CVE-2020-8552
GKE
Descripción | Gravedad |
---|---|
Kubernetes divulgó dos vulnerabilidades de denegación del servicio: una que afecta al servidor de la API y otra que afecta a Kubelets. Para conocer más detalles, consulta los problemas de Kubernetes 89377 y 89378. ¿Qué debo hacer?Todos los usuarios de GKE están protegidos contra la vulnerabilidad CVE‑2020‑8551, excepto en los casos en que se permita que usuarios no confiables puedan enviar solicitudes en la red interna del clúster. El uso de redes autorizadas para instancias principales también brinda protección contra la vulnerabilidad CVE‑2020‑8552. ¿Cuándo se aplicarán parches para corregir estas vulnerabilidades?Los parches para CVE‑2020‑8551 requieren actualizar los nodos. Estas son las versiones de parche que incluirán la mitigación:
Los parches para CVE‑2020‑8552 requieren actualizar las instancias principales. Estas son las versiones de parche que incluirán la mitigación:
|
Media |
GCP-january_21_2020
Publicado: 2020-01-21Actualizado: 2020-01-24
Referencia: CVE-2019-11254
GKE
Descripción | Gravedad |
---|---|
Actualización del 24/01/2020: El proceso para que las versiones con parche estén disponibles ya se está llevando a cabo y se completará el 25 de enero de 2020. Microsoft divulgó una vulnerabilidad en la API de Windows Crypto y la validación de las firmas de curva elíptica. Si deseas obtener más información, puedes consultar el aviso de Microsoft al respecto. ¿Qué debo hacer? La mayoría de los clientes no debe realizar ninguna acción adicional. Solo los nodos que se ejecutan en Windows Server se ven afectados. Para mitigar la vulnerabilidad, los clientes que usan nodos en Windows Server deben actualizar los nodos y las cargas de trabajo en contenedores que se ejecutan en esos nodos a las versiones con parche. Para actualizar los contenedores, sigue estos pasos: Vuelve a compilar tus contenedores con las imágenes base de contenedor de Microsoft más actuales. Para ello, debes seleccionar una etiqueta servercore o nanoserver cuya última fecha de actualización sea el 14/01/2020 o posterior. Actualización de nodos: El proceso para que las versiones de parche estén disponibles ya se está llevando a cabo y se completará el 24 de enero de 2020. Puedes esperar hasta esa fecha y actualizar el nodo a una versión de GKE con parche o puedes usar Windows Update en cualquier momento para implementar el último parche de Windows de forma manual. Estas son las versiones con parche que contendrán la mitigación:
¿Qué vulnerabilidades corrige este parche? Este parche mitiga las siguientes vulnerabilidades: CVE-2020-0601: Esta vulnerabilidad también se conoce como la Windows Crypto API Spoofing Vulnerability (Vulnerabilidad de falsificación de identidad de la API de Windows Crypto) y se puede usar para que los archivos ejecutables maliciosos parezcan confiables o a fin de permitir que el atacante realice ataques de intermediario y desencripte información confidencial sobre las conexiones TLS del software afectado. |
Puntuación base de la NVD: 8.1 (alta) |
Boletines de seguridad archivados
Para ver boletines de seguridad anteriores a 2020, consulta Archivo de boletines de seguridad.