{"id":21325,"date":"2024-10-17T22:58:22","date_gmt":"2024-10-18T01:58:22","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21325"},"modified":"2024-10-17T22:59:09","modified_gmt":"2024-10-18T01:59:09","slug":"vulnerabilidade-critica-no-kubernetes-expoe-risco-de-acesso-root","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/10\/exploits\/vulnerabilidade-critica-no-kubernetes-expoe-risco-de-acesso-root\/","title":{"rendered":"Vulnerabilidade cr\u00edtica no Kubernetes  exp\u00f5e risco de acesso root"},"content":{"rendered":"\n<p>Vulnerabilidade cr\u00edtica no Kubernetes Image Builder exp\u00f5e n\u00f3s a risco de acesso Root<\/p>\n<p style=\"text-align: justify;\">Uma grave falha de seguran\u00e7a foi divulgada no Kubernetes Image Builder, que se explorada com sucesso pode permitir que invasores obtenham acesso root em determinadas circunst\u00e2ncias.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade foi identificada como CVE-2024-9486 (pontua\u00e7\u00e3o CVSS: 9.8), onde foi corrigida na vers\u00e3o 0.1.38 do Kubernetes Image Builder. Os mantenedores do projeto agradeceram a Nicolai Rybnikar por descobrir e relatar o problema.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Detalhes da vulnerabilidade<\/strong><\/p>\n<p style=\"text-align: justify;\">Conforme alerta de Joel Smith, da Red Hat, \u201cum problema de seguran\u00e7a foi descoberto no Kubernetes Image Builder, onde credenciais padr\u00e3o s\u00e3o ativadas durante o processo de cria\u00e7\u00e3o de imagens.\u201d Esse comportamento \u00e9 especialmente preocupante quando se utilizam imagens de m\u00e1quinas virtuais (VMs) constru\u00eddas com o provedor Proxmox. Nessas condi\u00e7\u00f5es, as credenciais padr\u00e3o n\u00e3o s\u00e3o desativadas, permitindo que os n\u00f3s que utilizam essas imagens fiquem acess\u00edveis atrav\u00e9s dessas credenciais. Isso pode resultar na obten\u00e7\u00e3o de acesso root aos n\u00f3s afetados.<\/p>\n<p style=\"text-align: justify;\">Entretanto, essa vulnerabilidade s\u00f3 impacta os clusters Kubernetes cujos n\u00f3s utilizam imagens de VMs criadas com o provedor Proxmox no projeto Image Builder.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Medidas tempor\u00e1rias e solu\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\">Como forma de mitiga\u00e7\u00e3o tempor\u00e1ria, recomenda-se desabilitar a conta de builder nas VMs afetadas. Al\u00e9m disso, os usu\u00e1rios s\u00e3o aconselhados a reconstruir as imagens comprometidas utilizando a vers\u00e3o corrigida do Image Builder (0.1.38) e em seguida redeployar essas imagens nos n\u00f3s.<\/p>\n<p style=\"text-align: justify;\">A corre\u00e7\u00e3o implementada pela equipe do Kubernetes substitui as credenciais padr\u00e3o por uma senha gerada aleatoriamente, que \u00e9 aplicada durante o processo de cria\u00e7\u00e3o da imagem. Al\u00e9m disso, a conta de builder \u00e9 desativada ao final do processo de cria\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Outra vulnerabilidade relacionada<\/strong><\/p>\n<p style=\"text-align: justify;\">A vers\u00e3o 0.1.38 do Kubernetes Image Builder tamb\u00e9m corrige uma outra vulnerabilidade (CVE-2024-9594, pontua\u00e7\u00e3o CVSS: 6.3) associada ao uso de credenciais padr\u00e3o quando imagens s\u00e3o criadas utilizando os provedores Nutanix, OVA, QEMU ou raw. A gravidade dessa falha \u00e9 menor porque, para ser explorada, o atacante precisaria ter acesso \u00e0 VM no momento em que a imagem est\u00e1 sendo constru\u00edda e conseguir modificar a imagem nesse processo.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Outras vulnerabilidades recentes<\/strong><\/p>\n<p style=\"text-align: justify;\">Al\u00e9m das vulnerabilidades no Kubernetes Image Builder, outras falhas cr\u00edticas de seguran\u00e7a t\u00eam sido reveladas recentemente.<\/p>\n<p style=\"text-align: justify;\">A Microsoft lan\u00e7ou patches para tr\u00eas falhas cr\u00edticas que afetam o Dataverse, o Imagine Cup e o Power Platform. Essas falhas podem levar a eleva\u00e7\u00e3o de privil\u00e9gios e divulga\u00e7\u00e3o de informa\u00e7\u00f5es sens\u00edveis:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li><strong>CVE-2024-38139<\/strong> (pontua\u00e7\u00e3o CVSS: 8.7) \u2013 Autentica\u00e7\u00e3o inadequada no Microsoft Dataverse permite que um atacante autorizado eleve seus privil\u00e9gios atrav\u00e9s da rede.<\/li>\n<li><strong>CVE-2024-38204<\/strong> (pontua\u00e7\u00e3o CVSS: 7.5) \u2013 Controle de acesso inadequado no Imagine Cup permite eleva\u00e7\u00e3o de privil\u00e9gios em rede.<\/li>\n<li><strong>CVE-2024-38190<\/strong> (pontua\u00e7\u00e3o CVSS: 8.6) \u2013 Falta de autoriza\u00e7\u00e3o no Power Platform permite que um atacante n\u00e3o autenticado visualize informa\u00e7\u00f5es sens\u00edveis.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Apache Solr tamb\u00e9m foi impactado por uma vulnerabilidade cr\u00edtica (CVE-2024-45216, pontua\u00e7\u00e3o CVSS: 9.8), que pode permitir a execu\u00e7\u00e3o de ataques de bypass de autentica\u00e7\u00e3o em inst\u00e2ncias vulner\u00e1veis. A falha foi corrigida nas vers\u00f5es 8.11.4 e 9.7.0 do Solr.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Considera\u00e7\u00f5es finais<\/strong><\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade no Kubernetes Image Builder destaca a import\u00e2ncia de pr\u00e1ticas de seguran\u00e7a robustas na cria\u00e7\u00e3o e manuten\u00e7\u00e3o de imagens de m\u00e1quinas virtuais. \u00c9 crucial que as organiza\u00e7\u00f5es revisem suas configura\u00e7\u00f5es de seguran\u00e7a e atualizem seus sistemas com as vers\u00f5es corrigidas para evitar explora\u00e7\u00e3o por atacantes. Manter-se informado sobre as mais recentes vulnerabilidades e suas corre\u00e7\u00f5es \u00e9 uma parte essencial da seguran\u00e7a cibern\u00e9tica eficaz.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2024\/10\/critical-kubernetes-image-builder.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/10\/critical-kubernetes-image-builder.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade cr\u00edtica no Kubernetes Image Builder exp\u00f5e n\u00f3s a risco de acesso Root Uma grave falha de seguran\u00e7a foi divulgada no Kubernetes Image Builder, que se explorada com sucesso pode permitir que invasores obtenham acesso root em determinadas circunst\u00e2ncias. A vulnerabilidade foi identificada como CVE-2024-9486 (pontua\u00e7\u00e3o CVSS: 9.8), onde foi corrigida na vers\u00e3o 0.1.38 do [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21325"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21325\/revisions"}],"predecessor-version":[{"id":21331,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21325\/revisions\/21331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21327"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}