kubernetes在专用网络中如何容易受到网络攻击

kubernetes在专用网络中如何容易受到网络攻击,kubernetes,kubelet,Kubernetes,Kubelet,最近,在kubernetes中发现了一个严重漏洞,黑客可以在其中发送授权消息并访问kubernetes,然后从那里尝试登录到后端。 这只能在公共网络或专用网络中实现吗?怎么做 关键点是: 在v1.10.11、v1.11.5和v1.12.3之前的所有Kubernetes版本中 这些适用于旧的Kubernetes版本,这些版本不再受支持,您不应该在生产系统上使用它们。如果您想熟悉Kubernetes版本支持策略,请参阅文章。正如你在书中看到的: Kubernetes项目维护最新版本的发布分支 三个小

最近,在kubernetes中发现了一个严重漏洞,黑客可以在其中发送授权消息并访问kubernetes,然后从那里尝试登录到后端。
这只能在公共网络或专用网络中实现吗?怎么做

关键点是:

在v1.10.11、v1.11.5和v1.12.3之前的所有Kubernetes版本中

这些适用于旧的Kubernetes版本,这些版本不再受支持,您不应该在生产系统上使用它们。如果您想熟悉Kubernetes版本支持策略,请参阅文章。正如你在书中看到的:

Kubernetes项目维护最新版本的发布分支 三个小版本。可能会出现适用的修复程序,包括安全修复程序 根据严重性的不同,被后端口到这三个发布分支 以及可行性

目前它们是:1.13、1.14和1.15版本

正如您所见,该漏洞于2018年12月公开,因此我不会说就当代软件开发过程标准而言,它是最近才公开的。考虑使用某些具有漏洞/bug的软件是否安全是没有意义的,这些漏洞/bug在较新版本中已经修复,并且可以长期使用

如果您对这个bug感兴趣,可以分析GitHub问题,或者在文章中阅读对它的详细描述。正如你所看到的:

该漏洞允许攻击者发送合法的、经授权的 请求API服务器在任何情况下绕过授权逻辑 顺序请求。换句话说,将特权升级到任何 用户

换句话说:为了能够在后续请求中绕过授权逻辑或升级权限,此类用户需要能够向API服务器发送合法的授权请求


所以在这一点上,你可以自己回答你的问题。关键不在于网络是公共的还是私有的。更重要的是如何保护它以及由谁访问它。一般来说,没有外部访问的专用网络(如内部网)往往更安全,但如果涉及到诸如已经具有某种访问级别的人可能升级权限之类的问题,则即使在组织内部,这也是潜在的危险。

关键点是:

在v1.10.11、v1.11.5和v1.12.3之前的所有Kubernetes版本中

这些适用于旧的Kubernetes版本,这些版本不再受支持,您不应该在生产系统上使用它们。如果您想熟悉Kubernetes版本支持策略,请参阅文章。正如你在书中看到的:

Kubernetes项目维护最新版本的发布分支 三个小版本。可能会出现适用的修复程序,包括安全修复程序 根据严重性的不同,被后端口到这三个发布分支 以及可行性

目前它们是:1.13、1.14和1.15版本

正如您所见,该漏洞于2018年12月公开,因此我不会说就当代软件开发过程标准而言,它是最近才公开的。考虑使用某些具有漏洞/bug的软件是否安全是没有意义的,这些漏洞/bug在较新版本中已经修复,并且可以长期使用

如果您对这个bug感兴趣,可以分析GitHub问题,或者在文章中阅读对它的详细描述。正如你所看到的:

该漏洞允许攻击者发送合法的、经授权的 请求API服务器在任何情况下绕过授权逻辑 顺序请求。换句话说,将特权升级到任何 用户

换句话说:为了能够在后续请求中绕过授权逻辑或升级权限,此类用户需要能够向API服务器发送合法的授权请求


所以在这一点上,你可以自己回答你的问题。关键不在于网络是公共的还是私有的。更重要的是如何保护它以及由谁访问它。一般来说,没有外部访问的私有网络(如内部网)往往更安全,但如果涉及到诸如已经具有某种访问级别的人可能会提升权限之类的问题,即使在组织内部,它也有潜在的危险。

请链接漏洞。您是否可以提供任何指向上述漏洞的链接,以便我们知道我们在谈论什么?CVE-CVE-2018–1002105请链接漏洞。您是否可以提供指向上述漏洞的链接,以便我们知道我们在谈论什么?CVE-CVE-2018–1002105