聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
CRI-O 是一款适用于 Kubernetes 的轻量级容器运行时,支持与OCI(开源容器计划)兼容的运行时。
CVE-2022-0811漏洞产生的原因在于缺乏对传递给 pins 工具的内核参数的正确验证。该漏洞在 CRI-O 1.19版本中引入,该版本增加了 sysctl 支持。
该漏洞被称为 “cr8escape”,可被攻击者用于“逃逸 Kubernetes 容器并获得主机 root 权限并在集群任意地方移动。”
利用该漏洞要求能够将pod部署到使用CRI-O运行时的 Kubernetes 集群。
除了执行恶意软件外,该漏洞还可导致攻击者在主机上执行其它操作,如数据渗透和在pod间横向移动。
CrowdStrike 公司已发布针对该漏洞的PoC,它指出由于很多平台默认使用 CRI-O,因此该漏洞可能会遭大规模传播,因此建议用户立即升级 CRI-O免遭攻击。
该漏洞已在 CRI-O 版本 1.22.3、1.21.6、1.20.7和1.19.6中修复。
CRI-O 团队指出,“该版本中包含对严重漏洞CVE-2022-0811的修复方案。建议用户升级至该版本,以免遭攻击。”
缓解措施包括拦截包含 sysctl 设置的pod,这些设置的值中包含 “+”或 “=”;拦截所有 sysctls;应用pinns封装器去掉 “-s” 选项,从而阻止pod 修改内核参数。尽管不推荐这样做,但实际上也可降级至CRI-O 版本1.18或更早版本,应该也可阻止遭利用。

https://www.securityweek.com/severe-vulnerability-patched-cri-o-container-engine-kubernetes
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

