このページでは、次のプロダクトに関するすべてのセキュリティ情報について説明します。
- Google Kubernetes Engine(GKE)
- VMware 上の Google Distributed Cloud(ソフトウェアのみ)
- AWS 上の GKE
- Azure 上の GKE
- ベアメタル上の Google Distributed Cloud(ソフトウェアのみ)
脆弱性に関する情報は多くの場合、影響を受けた当事者が対処するまで、情報制限により非公開となります。このような場合、そのプロダクトのリリースノートには、情報制限が解除されるまで「セキュリティ最新情報」が記載されます。リリースノートは情報制限が解除された時点で更新され、パッチによって対処された脆弱性の情報が反映されます。
クラスタの構成やバージョンに直接関連するセキュリティ情報を GKE が発行すると、脆弱性と実行できるアクションに関する情報を含む SecurityBulletinEvent
クラスタ通知が送信されることがあります(該当する場合)。クラスタ通知の設定については、クラスタ通知をご覧ください。
Google が GKE と GKE Enterprise のセキュリティ脆弱性を管理してパッチを適用する方法については、セキュリティ パッチをご覧ください。
GKE と GKE Enterprise プラットフォームは、ingress-nginx
や CRI-O コンテナ ランタイムなどのコンポーネントを使用しないため、そうしたコンポーネントの脆弱性による影響を受けません。他のソースからコンポーネントをインストールする場合は、ソースにあるそれらのコンポーネントのセキュリティ更新プログラムとパッチ適用に関する通知を参照してください。
このページのセキュリティに関する公開情報を定期的に受け取るには、こちらの XML フィードを使用してください。
GCP-2025-001
公開日: 2025 年 1 月 8 日
更新日: 2025 年 1 月 8 日
参照: なし
2025 年 1 月 8 日更新: 問題の開始日時を修正しました。
GKE
更新日: 2025 年 1 月 8 日
説明 | 重大度 |
---|---|
2025 年 1 月 8 日更新: 問題の実際の開始日時: 2024 年 12 月 4 日 22:47 UTC 2024 年 12 月 8 日 13:44 UTC にセキュリティ問題が発生し、2025 年 1 月 4 日 04:00 UTC に解決されました。このセキュリティ問題は、GKE マルチクラスタ Gateway(MCG)が構成された VPC 内のリソースに影響しました。MCG は、GKE の一部のサブセットのお客様が使用するオプション機能です。この期間にこの機能を有効にしていたお客様には、個別にお知らせしています。 マルチクラスタ Gateway(MCG)は、複数のクラスタ間でトラフィックをロード バランシングできる GKE 機能です。この機能を実行するには、MCG がプロジェクト レベルの Google Cloud ファイアウォールを変更する必要があります。MCG 内のエラーにより、VPC 内のすべての IP(0.0.0.0/0)とポートへの TCP トラフィックを許可する上り(内向き)ファイアウォール ルールが作成されました。今後、このようなエラーが発生しないように対策を講じました。 ファイアウォールは VPC レベルの許可リストであるため、期間中に次のタイプのリソースにネットワークからアクセスできた可能性があります。
プライベート IP のみを使用している GKE ワーカーノード、Compute Engine VM、その他のリソースは、VPC 内でより広範囲にアクセス可能だったかもしれませんが、インターネットからはアクセスできませんでした。次のメカニズムで保護されているアプリでは、この問題の影響は軽減または排除されます。
影響を受けるリソースGKE MCG が構成され、パブリック IP でリッスンしている VPC に存在するリソースが影響を受けました。影響を受けるリソースには、GKE ワーカーノードで実行されているアプリケーションが含まれますが、これらに限定されません。 必要な対策誤ったファイアウォール構成を修正することで、影響を受けたすべての VPC で問題が解決しました。誤って作成されたルールは、 Google Cloud ヘルスチェック インフラストラクチャからの上り(内向き)トラフィックと、必要に応じて内部ゲートウェイのプロキシ専用サブネット範囲を許可するように、適切な送信元範囲(130.211.0.0/22、35.191.0.0/16)で自動的に変更されています。プロジェクトで MCG によって自動的に作成されるファイアウォール ルールの詳細については、GKE Gateway ファイアウォール ルールをご覧ください。 必要に応じて、GKE MCG を使用して VPC の管理対象ファイアウォール ルールを確認して、解決を確認できます。接頭辞 現在の環境で MCG が管理するファイアウォール ルールを一覧表示するには、次のコマンドを実行します。 gcloud compute firewall-rules list --format="json" --filter="name:gkemcg1-l7-*" | jq -r '.[] | "\(.name): \(.sourceRanges // "No source range")"' | awk -F: '{if ($2 ~ /No source range|^\s*$/) print "Rule "$1" has an EMPTY or MISSING source range."; else print "Rule "$1" has source range(s): "$2;}' MCG 管理のファイアウォール構成の更新をログで検索するには、ログ エクスプローラで次のクエリを使用します。 protoPayload.serviceName="compute.googleapis.com" resource.type="gce_firewall_rule" protoPayload.resourceName=~"projects/[^/]+/global/firewalls/gkemcg1-" -operation.last="true" 組織全体で MCG が管理するファイアウォール ルールを一覧表示するには、次のコマンドを実行して Cloud Asset Inventory をクエリします。 gcloud asset search-all-resources --scope='organizations/ 次の追加のコントロールは、信頼できないネットワークに対する多層防御を提供し、セキュリティ対策を強化できます。
構成とログを確認して、前述の期間中に公開すべきでないアプリケーションやサービスが公開されていないか確認することをおすすめします。次のツールを使用して、 Google Cloudで実行されているリソースへのインバウンド トラフィックを確認できます。
|
高 |
GDC(VMware)
説明 | 重大度 |
---|---|
マルチクラスタ Gateway(MCG)に影響するセキュリティ問題が見つかりました。MCG は、複数のクラスタ間でトラフィックをロードバランスできる GKE 機能です。 GDC(VMware)クラスタは MCG をサポートしていないため、影響を受けません。 必要な対策対応は不要です。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
マルチクラスタ Gateway(MCG)に影響するセキュリティ問題が見つかりました。MCG は、複数のクラスタ間でトラフィックをロードバランスできる GKE 機能です。 GKE on AWS クラスタは MCG をサポートしていないため、影響を受けません。 必要な対策対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
マルチクラスタ Gateway(MCG)に影響するセキュリティ問題が見つかりました。MCG は、複数のクラスタ間でトラフィックをロードバランスできる GKE 機能です。 GKE on Azure クラスタは MCG をサポートしていないため、影響を受けません。 必要な対策対応は不要です。 |
なし |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
マルチクラスタ Gateway(MCG)に影響するセキュリティ問題が見つかりました。MCG は、複数のクラスタ間でトラフィックをロードバランスできる GKE 機能です。 GDC(ベアメタル)クラスタは MCG をサポートしていないため、影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2024-062
公開日: 2024 年 12 月 2 日
更新日: 2024 年 12 月 12 日
参考情報:
CVE-2024-46800
2024 年 12 月 12 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024 年 12 月 12 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 12 月 12 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-061
公開日: 2024 年 11 月 25 日
参考情報: CVE-2024-10220
GKE
説明 | 重大度 |
---|---|
Kubernetes クラスタで見つかったセキュリティ問題により、 必要な対策GKE クラスタとノードプールをパッチ適用済みバージョンにアップグレードします。次の GKE バージョンは更新されており、この脆弱性が修正されています。
セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールをパッチ適用された GKE バージョンに手動でアップグレードすることをおすすめします。GKE のリリース チャンネルを使用すると、リリース チャンネルの登録を解除したり変更したりすることなくパッチを適用できます。これにより、選択したリリース チャンネルで新しいバージョンがデフォルトになる前に、クラスタとノードを保護できます。 このパッチで対処される脆弱性CVE-2024-10220 により、攻撃者は Pod を作成し、 |
高 |
GDC(VMware)
説明 | 重大度 |
---|---|
Kubernetes クラスタで見つかったセキュリティ問題により、 必要な対策 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Kubernetes クラスタで見つかったセキュリティ問題により、 必要な対策 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Kubernetes クラスタで見つかったセキュリティ問題により、 必要な対策 |
高 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Kubernetes クラスタで見つかったセキュリティ問題により、 必要な対策 |
高 |
GCP-2024-057
公開日: 2024 年 10 月 3 日
更新日: 2024 年 11 月 19 日
参考情報:
CVE-2024-45016
2024 年 11 月 19 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 10 月 15 日更新: GDC(VMware)向けのパッチ バージョンを追加しました。GDC(VMware)の重大度を保留から中程度に更新しました。GKE の重大度を「高」から「中」に更新しました。
GKE
更新日: 2024-11-19
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 11 月 19 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
中 |
GDC(VMware)
更新日: 2024-10-15
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 10 月 15 日更新: GDC(VMware)の次のバージョンがこの脆弱性を修正するコードで更新されました。GDC(VMware)クラスタを次のバージョン以降にアップグレードします。
|
中 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-056
公開日: 2024 年 9 月 27 日
参考情報: CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177
GKE
説明 | 重大度 |
---|---|
一部の Linux ディストリビューションで使用されている CUPS 印刷システムで、リモートコード実行につながる可能性がある一連の脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)が見つかりました。CUPS サービスが UDP ポート 631 でリッスンしており、攻撃者がそのポートに接続できる場合、攻撃者はこの脆弱性を悪用できます。 GKE は CUPS 印刷システムを使用しないため、影響を受けません。 必要な対策対応は不要です |
なし |
GDC(VMware)
説明 | 重大度 |
---|---|
一部の Linux ディストリビューションで使用されている CUPS 印刷システムで、リモートコード実行につながる可能性がある一連の脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)が見つかりました。CUPS サービスが UDP ポート 631 でリッスンしており、攻撃者がそのポートに接続できる場合、攻撃者はこの脆弱性を悪用できます。 VMware 用の GDC ソフトウェアは CUPS 印刷システムを使用しないため、影響を受けません。 必要な対策対応は不要です |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
一部の Linux ディストリビューションで使用されている CUPS 印刷システムで、リモートコード実行につながる可能性がある一連の脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)が見つかりました。CUPS サービスが UDP ポート 631 でリッスンしており、攻撃者がそのポートに接続できる場合、攻撃者はこの脆弱性を悪用できます。 GKE on AWS は CUPS 印刷システムを使用しないため、影響を受けません。 必要な対策対応は不要です |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
一部の Linux ディストリビューションで使用されている CUPS 印刷システムで、リモートコード実行につながる可能性がある一連の脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)が見つかりました。CUPS サービスが UDP ポート 631 でリッスンしており、攻撃者がそのポートに接続できる場合、攻撃者はこの脆弱性を悪用できます。 GKE on Azure は CUPS 印刷システムを使用しないため、影響を受けません。 必要な対策対応は不要です |
なし |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
一部の Linux ディストリビューションで使用されている CUPS 印刷システムで、リモートコード実行につながる可能性がある一連の脆弱性(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177)が見つかりました。CUPS サービスが UDP ポート 631 でリッスンしており、攻撃者がそのポートに接続できる場合、攻撃者はこの脆弱性を悪用できます。 ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 必要な対策対応は不要です |
なし |
GCP-2024-054
公開日: 2024 年 9 月 23 日
参考情報: CVE-2024-5321
GKE
説明 | 重大度 |
---|---|
Windows ノードを使用する Kubernetes クラスタでセキュリティ上の問題が見つかりました。この問題は、 Windows ノードを使用する Kubernetes 環境はすべて影響を受けます。 影響を受ける GKE のバージョン
必要な対策次のバージョンの GKE は更新されており、この脆弱性が修正されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョン以降に手動でアップグレードすることをおすすめします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 対処されている脆弱性CVE-2024-5321 |
中 |
GDC(VMware)
説明 | 重大度 |
---|---|
Windows ノードを使用する Kubernetes クラスタでセキュリティ上の問題が見つかりました。この問題は、 Windows ノードを使用する Kubernetes 環境はすべて影響を受けます。 必要な対策VMware 向け GDC ソフトウェアのパッチ バージョンの準備が進行中です。情報が入手できましたら、このセキュリティ情報に更新情報を記載いたします。 対処されている脆弱性CVE-2024-5321 |
中 |
GKE on AWS
説明 | 重大度 |
---|---|
Windows ノードを使用する Kubernetes クラスタでセキュリティ上の問題が見つかりました。この問題は、 GKE on AWS クラスタは Windows ノードをサポートしていないため、影響を受けません。 必要な対策対応は不要です
|
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Windows ノードを使用する Kubernetes クラスタでセキュリティ上の問題が見つかりました。この問題は、 GKE on Azure クラスタは Windows ノードをサポートしていないため、影響を受けません。 必要な対策対応は不要です |
なし |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Windows ノードを使用する Kubernetes クラスタでセキュリティ上の問題が見つかりました。この問題は、 ベアメタル クラスタ用の GDC ソフトウェアは Windows ノードをサポートしていないため、影響を受けません。 必要な対策対応は不要です |
なし |
GCP-2024-050
公開日: 2024 年 9 月 4 日
参考情報: CVE-2024-38063
GKE
説明 | 重大度 |
---|---|
Windows で新しいリモートコード実行の脆弱性(CVE-2024-38063)が見つかりました。攻撃者は、特別に細工した IPv6 パケットをホストに送信することで、この脆弱性をリモートで悪用することが可能性です。 必要な対策GKE は Windows で IPv6 をサポートしていないため、この CVE の影響を受けません。特に対応は必要ありません。 |
なし |
GDC(VMware)
説明 | 重大度 |
---|---|
Windows で新しいリモートコード実行の脆弱性(CVE-2024-38063)が見つかりました。攻撃者は、特別に細工した IPv6 パケットをホストに送信することで、この脆弱性をリモートで悪用することが可能性です。 必要な対策VMware 用の GDC ソフトウェアは Windows で IPv6 をサポートしていないため、この CVE の影響を受けません。このため、ご対応は不要です。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
Windows で新しいリモートコード実行の脆弱性(CVE-2024-38063)が見つかりました。攻撃者は、特別に細工した IPv6 パケットをホストに送信することで、この脆弱性をリモートで悪用することが可能性です。 必要な対策GKE on AWS は、この CVE の影響を受けません。特に対応は必要ありません。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Windows で新しいリモートコード実行の脆弱性(CVE-2024-38063)が見つかりました。攻撃者は、特別に細工した IPv6 パケットをホストに送信することで、この脆弱性をリモートで悪用することが可能性です。 必要な対策GKE on Azure は、この CVE の影響を受けません。このため、ご対応は不要です。 |
なし |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Windows で新しいリモートコード実行の脆弱性(CVE-2024-38063)が見つかりました。攻撃者は、特別に細工した IPv6 パケットをホストに送信することで、この脆弱性をリモートで悪用することが可能性です。 必要な対策GDC(ベアメタル)は、この CVE の影響を受けません。特に対応は必要ありません。 |
なし |
GCP-2024-049
公開日: 2024 年 8 月 21 日
更新日: 2024 年 11 月 1 日
参考情報:
CVE-2024-36978
2024 年 11 月 1 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 10 月 21 日更新: GDC(VMware)向けのパッチ バージョンを追加し、重大度を更新しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 11 月 1 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-10-21
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 10 月 21 日更新: VMware 向け GDC ソフトウェアの次のバージョンは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-048
公開日: 2024 年 8 月 20 日
更新日: 2024 年 10 月 30 日
参考情報:
CVE-2024-41009
2024 年 10 月 30 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 10 月 25 日更新: GDC(VMware)向けのパッチ バージョンを追加し、重大度を更新しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 10 月 30 日更新: GKE の次のバージョンが更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-10-25
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 10 月 25 日更新: 次のバージョンの VMware 向け GDC ソフトウェアは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-047
公開日: 2024 年 8 月 19 日
更新日: 2024 年 10 月 30 日
参考情報:
CVE-2024-39503
2024 年 10 月 30 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 10 月 21 日更新: GDC(VMware)向けのパッチ バージョンを追加し、重大度を更新しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 10 月 30 日更新: GKE の次のバージョンが更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-10-21
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 10 月 21 日更新: VMware 向け GDC ソフトウェアの次のバージョンは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-045
公開日: 2024 年 7 月 17 日
更新日: 2024 年 9 月 19 日
参考情報:
CVE-2024-26925
2024 年 9 月 19 日更新: GDC(VMware)のパッチ バージョンを追加しました。
2024 年 8 月 21 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024 年 8 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 8 月 21 日更新: GKE の次のバージョンが更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024 年 9 月 19 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 19 日更新: 次のバージョンの VMware 向け GDC ソフトウェアは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-044
公開日: 2024 年 7 月 16 日
更新日: 2024 年 10 月 30 日
参考情報:
CVE-2024-36972
2024 年 10 月 30 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 10 月 21 日更新: GDC(VMware)向けのパッチ バージョンを追加し、重大度を更新しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 10 月 30 日更新: GKE の次のバージョンが更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-10-21
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 10 月 21 日更新: VMware 向け GDC ソフトウェアの次のバージョンは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-043
公開日: 2024 年 7 月 16 日
更新日: 2024 年 10 月 2 日
参考情報:
CVE-2024-26921
2024 年 10 月 2 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 9 月 20 日更新: GDC(VMware)のパッチ バージョンを追加しました。
GKE
更新日: 2024-10-02
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 10 月 2 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-09-20
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 20 日更新: VMware 向け GDC ソフトウェアの次のバージョンは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-042
公開日: 2024 年 7 月 15 日
更新日: 2024 年 7 月 18 日
参考情報:
CVE-2024-26809
2024 年 7 月 18 日更新: デフォルト構成の Autopilot クラスタは影響を受けないことを明確にしました。
GKE
更新日: 2024-07-18
説明 | 重大度 |
---|---|
2024 年 7 月 18 日更新: この公開情報の元のバージョンでは、Autopilot クラスタが影響を受けると誤って記載されていました。デフォルト構成の Autopilot クラスタは影響を受けませんが、seccomp 制限なしプロファイルを明示的に設定するか、 Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-041
公開日: 2024 年 7 月 8 日
更新日: 2024 年 9 月 16 日
参考情報:
CVE-2023-52654、CVE-2023-52656
2024 年 9 月 16 日更新: GDC(VMware)のパッチ バージョンを追加しました。
2024 年 7 月 19 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024-07-19
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 7 月 19 日更新: 次のバージョンの GKE には、Ubuntu でこの脆弱性を修正するコードが含まれています。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024 年 9 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 16 日更新: VMware 向け GDC ソフトウェアの次のバージョンが、この脆弱性を修正するコードで更新されました。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-040
公開日: 2024 年 7 月 1 日
更新日: 2024 年 7 月 11 日
参考情報:
CVE-2024-6387
2024 年 7 月 11 日更新: VMware、GKE on AWS、GKE on Azure 向け GDC ソフトウェア用パッチ バージョンを追加しました。
2024 年 7 月 3 日更新: GKE のパッチ バージョンを追加しました
2024-07-02 更新:
- Autopilot クラスタが影響を受け、ユーザーによる対応が必要になることを明確にしました。
- GDC(VMware)、GKE on AWS、GKE on Azure の影響評価と緩和手順を追加しました。
- GDC(ベアメタル)のセキュリティに関する公開情報を修正し、GDC(ベアメタル)は直接影響を受けず、パッチについては OS ベンダーに確認する必要があることを明確にしました。
GKE
更新日: 2024-07-03
説明 | 重大度 |
---|---|
2024 年 7 月 3 日更新: 緊急ロールアウトが進行中です。2024 年 7 月 3 日午後 5 時(米国およびカナダの太平洋夏時間: UTC-7)までに、すべてのゾーンで新しいパッチ バージョンが利用可能になる予定です。特定のクラスタのパッチが利用可能になり次第通知を受け取るには、クラスタ通知を使用します。 2024 年 7 月 2 日更新: この脆弱性は、Autopilot モードと Standard モードの両方のクラスタに影響します。以降のセクションでは、各セクションが適用されるモードについて説明します。 先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。本情報の公開時点において、悪用は困難であり、攻撃にはマシン 1 台あたり数時間かかると考えられています。悪用されたという報告は確認されていません。 サポートされているすべての GKE 上の Container-Optimized OS および Ubuntu イメージにおいて、この問題に対して脆弱なバージョンの OpenSSH が動作しています。 パブリック ノード IP アドレスとインターネットに公開された SSH を持つ GKE クラスタは、緩和策として最優先に処理する必要があります。 GKE コントロール プレーンはこの問題の影響を受けません。 必要な対策2024 年 7 月 3 日更新: GKE のパッチ バージョン緊急リリースが進行中であり、2024 年 7 月 3 日午後 5 時(米国およびカナダの太平洋夏時間、UTC-7)までに、すべてのゾーンで新しいパッチ バージョンが利用可能になる予定です。 自動アップグレードが有効になっているクラスタとノードは、週が進むにつれてアップグレードが開始されますが、脆弱性の重大度が高いため、できるだけ早くパッチを取得するために、次のように手動でアップグレードすることをおすすめします。 Autopilot クラスタと Standard クラスタの両方で、パッチ適用されたバージョンにコントロール プレーンをアップグレードします。また、Standard モードのクラスタの場合は、パッチ適用済みバージョンにノードプールをアップグレードします。Autopilot クラスタは、コントロール プレーンのバージョンに合わせてノードのアップグレードをできるだけ早く開始します。 パッチ適用済みの GKE バージョンは、サポートされているすべてのバージョンで利用可能であり、パッチの適用に必要な変更を最小限に抑えることができます。各新バージョンのバージョン番号は、対応する既存バージョンのバージョン番号の末尾の数字を 1 つ増やしたものです。たとえば、1.27.14-gke.1100000 を使用している場合は、1.27.14-gke.1100002 にアップグレードして、変更を最小限に抑えて修正を適用します。パッチ適用済みの GKE バージョンは次のとおりです。
クラスタゾーンまたはリージョンでパッチを使用できるかどうかを確認するには、次のコマンドを実行します。 gcloud container get-server-config --location=
2024 年 7 月 2 日更新: Autopilot モードと Standard モードの両方のクラスタは、パッチ バージョンが利用可能になったらできるだけ早くアップグレードする必要があります。 更新後の OpenSSH を含めたパッチを適用した GKE が近日中に利用可能になります。パッチが公開されたら、このセキュリティ情報を更新する予定です。チャンネルでパッチが利用可能になったときに Pub/Sub 通知を受け取るには、クラスタ通知を有効にします。次の手順でクラスタの公開状態を確認し、必要に応じて説明されている緩和策を適用することをおすすめします。 ノードにパブリック IP アドレスがあるかどうかを確認する2024 年 7 月 2 日更新: このセクションは、Autopilot クラスタと Standard クラスタの両方に適用されます。
gcloud container clusters describe $CLUSTER_NAME \ --format="value(privateClusterConfig.enablePrivateNodes)" 戻り値が true の場合、すべてのノードがこのクラスタのプライベート ノードであり、脆弱性が軽減されます。値が空または false の場合は、次のセクションで緩和策のいずれかを適用します。 最初にパブリック ノードで作成されたすべてのクラスタを見つけるには、プロジェクトまたは組織で次の Cloud Asset Inventory クエリを使用します。 SELECT resource.data.name AS cluster_name, resource.parent AS project_name, resource.data.privateClusterConfig.enablePrivateNodes FROM `container_googleapis_com_Cluster` WHERE resource.data.privateClusterConfig.enablePrivateNodes is null OR resource.data.privateClusterConfig.enablePrivateNodes = false クラスタノードへの SSH を禁止する2024 年 7 月 2 日更新: このセクションは、Autopilot クラスタと Standard クラスタの両方に適用されます。 デフォルト ネットワークには、パブリック インターネットからの SSH アクセスを許可する
ポート 22 で TCP 経由の SSH を許可する可能性のある他のファイアウォール ルールを作成した場合は、それらを無効にするか、送信元 IP を信頼できるネットワークに制限します。 インターネットからクラスタノードに SSH 接続できなくなったことを確認します。このファイアウォール構成により、脆弱性が軽減されます。 公開ノードプールを非公開にする2024 年 7 月 2 日更新: 最初にパブリック クラスタとして作成された Autopilot クラスタの場合、nodeSelector を使用してワークロードをプライベート ノードに配置できます。ただし、元々パブリック クラスタとして作成されたクラスタでシステム ワークロードを実行する Autopilot ノードは、引き続きパブリック ノードであり、前のセクションで説明したファイアウォールの変更を使用して保護する必要があります。 最初に公開ノードで作成されたクラスタを最大限に保護するには、前述のように、まずファイアウォールを介した SSH を禁止することをおすすめします。ファイアウォール ルールで SSH を禁止できない場合は、このガイダンスに沿ってノードプールを分離して、GKE Standard クラスタのパブリック ノードプールをプライベートに変換できます。 SSHD 構成を変更する2024 年 7 月 2 日更新: このセクションは Standard クラスタにのみ適用されます。Autopilot ワークロードはノードの構成を変更できません。 これらの緩和策を適用できない場合は、SSHD |
重大 |
GDC(VMware)
更新日: 2024 年 7 月 11 日
説明 | 重大度 |
---|---|
2024 年 7 月 11 日更新: VMware 向け GDC ソフトウェアの次のバージョンが、この脆弱性を修正するコードで更新されました。管理ワークステーション、管理クラスタ、ユーザー クラスタ(ノードプールを含む)を、次のいずれかのバージョン以降にアップグレードします。手順については、クラスタまたはノードプールをアップグレードするをご覧ください。
この公開情報の 2024 年 7 月 2 日の更新で、VMware 向け GDC(ソフトウェアのみ)の Ubuntu イメージのサポートされているすべてのバージョンが、この問題に対して脆弱なバージョンの OpenSSH を実行していると誤って記載されていました。VMware バージョン 1.16 クラスタの GDC ソフトウェアの Ubuntu イメージは、この問題に対して脆弱性がないバージョンの OpenSSH を実行しています。VMware 1.28 および 1.29 の GDC ソフトウェアの Ubuntu イメージには脆弱性があります。VMware 向けのサポートされているすべてのバージョンの GDC ソフトウェアの Container-Optimized OS イメージには、この問題に対する脆弱性があります。 2024 年 7 月 2 日更新: VMware 向け GDC ソフトウェアでサポートされているすべてのバージョンの Container-Optimized OS および Ubuntu イメージは、この問題に対して脆弱なバージョンの OpenSSH を実行しています。 パブリック ノード IP アドレスとインターネットに公開された SSH を持つ VMware クラスタの GDC ソフトウェアは、緩和策として最優先に処理する必要があります。 先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。本情報の公開時点において、悪用は困難であり、攻撃にはマシン 1 台あたり数時間かかると考えられています。悪用されたという報告は確認されていません。 必要な対策2024 年 7 月 2 日更新: 更新後の OpenSSH を含むパッチ適用済みの VMware 向け GDC ソフトウェア バージョンは、近日中に利用可能になります。パッチが利用可能になり次第、このセキュリティ情報は更新されます。必要に応じて、次の緩和策を適用することをおすすめします。 クラスタノードへの SSH を禁止するパブリック インターネットなどの信頼できないソースからの SSH 接続を禁止するように、インフラストラクチャ ネットワークの設定を変更できます。 sshd 構成を変更する上記の緩和策を適用できない場合は、sshd |
重大 |
GKE on AWS
更新日: 2024 年 7 月 11 日
説明 | 重大度 |
---|---|
2024 年 7 月 11 日更新: GKE on AWS の次のバージョンがこの脆弱性を修正するコードで更新されました。
GKE on AWS コントロール プレーンとノードプールを、次のいずれかのパッチ バージョン以降にアップグレードします。手順については、AWS クラスタのバージョンをアップグレードするとノードプールを更新するをご覧ください。 2024 年 7 月 2 日更新: サポートされているすべての GKE on AWS 上の Ubuntu イメージにおいて、この問題に対して脆弱なバージョンの OpenSSH が動作しています。 パブリック ノード IP アドレスとインターネットに公開された SSH を持つ GKE on AWS クラスタは、緩和策として最優先に処理する必要があります。 先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。本情報の公開時点において、悪用は困難であり、攻撃にはマシン 1 台あたり数時間かかると考えられています。悪用されたという報告は確認されていません。 必要な対策2024 年 7 月 2 日更新: 更新後の OpenSSH を含めたパッチを適用した GKE on AWS が近日中に利用可能になります。パッチが利用可能になり次第、このセキュリティ情報は更新されます。次の手順に沿ってクラスタの公開状態を確認し、必要に応じて説明されている緩和策を適用することをおすすめします。 ノードにパブリック IP アドレスがあるかどうかを確認するGKE on AWS では、デフォルトでは、パブリック IP アドレスまたはポート 22 へのトラフィックを許可するファイアウォール ルールを持つマシンはプロビジョニングされません。ただし、サブネット構成によっては、マシンがプロビジョニング中にパブリック IP アドレスを自動的に取得する場合があります。 ノードにパブリック IP アドレスがプロビジョニングされているかどうかを確認するには、AWS ノードプール リソースに関連付けられているサブネットの構成を確認します。 クラスタノードへの SSH を禁止するGKE on AWS では、デフォルトではどのノードのポート 22 でもトラフィックが許可されていませんが、ノードプールに追加のセキュリティ グループを接続して、受信 SSH トラフィックを有効にできます。 指定されたセキュリティ グループから対応するルールを削除するか、スコープを狭めることをおすすめします。 公開ノードプールを非公開にする公開ノードを使用しているクラスタを適切に保護するには、前のセクションで説明したように、まずセキュリティ グループを介して SSH を禁止することをおすすめします。セキュリティ グループ ルールで SSH を禁止できない場合は、サブネット内のマシンにパブリック IP を自動的に割り当てるオプションを無効にしてノードプールを再プロビジョニングすることで、公開ノードプールを非公開にできます。 |
重大 |
Azure 上の GKE
更新日: 2024 年 7 月 11 日
説明 | 重大度 |
---|---|
2024 年 7 月 11 日更新: GKE on Azure の次のバージョンがこの脆弱性を修正するコードで更新されました。
GKE on Azure コントロール プレーンとノードプールを、次のいずれかのパッチ バージョン以降にアップグレードします。手順については、Azure クラスタのバージョンをアップグレードするとノードプールを更新するをご覧ください。 2024 年 7 月 2 日更新: サポートされているすべての GKE on Azure 上の Ubuntu イメージにおいて、この問題に対して脆弱なバージョンの OpenSSH が動作しています。 パブリック ノード IP アドレスとインターネットに公開された SSH を持つ GKE on Azure クラスタは、緩和策として最優先に処理する必要があります。 先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。本情報の公開時点において、悪用は困難であり、攻撃にはマシン 1 台あたり数時間かかると考えられています。悪用されたという報告は確認されていません。 必要な対策2024 年 7 月 2 日更新: 更新後の OpenSSH を含めたパッチを適用した GKE on Azure が近日中に利用可能になります。パッチが利用可能になり次第、このセキュリティ情報は更新されます。次の手順に沿ってクラスタの公開状態を確認し、必要に応じて説明されている緩和策を適用することをおすすめします。 ノードにパブリック IP アドレスがあるかどうかを確認するGKE on Azure では、デフォルトでは、パブリック IP アドレスまたはポート 22 へのトラフィックを許可するファイアウォール ルールを持つマシンはプロビジョニングされません。Azure 構成を確認して、GKE on Azure クラスタにパブリック IP アドレスが構成されているかどうかを確認するには、次のコマンドを実行します。 az network public-ip list -g クラスタノードへの SSH を禁止するGKE on Azure では、デフォルトではどのノードのポート 22 でもトラフィックが許可されていませんが、NetworkSecurityGroup ルールをノードプールに更新して、公共のインターネットからのインバウンド SSH トラフィックを有効にできます。 Kubernetes クラスタに関連付けられているネットワーク セキュリティ グループ(NSG)を確認することを強くおすすめします。ポート 22(SSH)で無制限の受信トラフィックを許可する NSG ルールが存在する場合は、次のいずれかを行います。
公開ノードプールを非公開にする公開ノードを使用しているクラスタを適切に保護するには、前のセクションで説明したように、まずセキュリティ グループを介して SSH を禁止することをおすすめします。セキュリティ グループ ルールで SSH を禁止できない場合は、VM に関連付けられたパブリック IP アドレスを削除して、パブリック ノードプールをプライベートに変換できます。 VM からパブリック IP アドレスを削除して、プライベート IP アドレス構成に置き換えるには、Azure VM からパブリック IP アドレスの関連付けを解除するをご覧ください。 影響: パブリック IP アドレスを使用している既存の接続は中断されます。VPN や Azure Bastion などの代替のアクセス方法があることを確認します。 |
重大 |
GDC(ベアメタル)
更新日: 2024-07-02
説明 | 重大度 |
---|---|
2024 年 7 月 2 日更新: ベアメタル向け GDC ソフトウェアに関するこの公開情報の元のバージョンでは、パッチ バージョンの開発中であると誤って記載されていました。ベアメタル向け GDC ソフトウェアは、オペレーティング システムの SSH デーモンや構成を管理しないため、直接影響を受けません。したがって、パッチ バージョンは、対処方法セクションで説明されているように、オペレーティング システム プロバイダの責任となります。 先日、OpenSSH において、リモートコード実行の脆弱性である CVE-2024-6387 が発見されました。この脆弱性はリモートシェルへのアクセスの取得に使用可能な競合状態を悪用するため、攻撃者は GKE ノードへのルートアクセスを取得することができます。本情報の公開時点において、悪用は困難であり、攻撃にはマシン 1 台あたり数時間かかると考えられています。悪用されたという報告は確認されていません。 必要な対策2024 年 7 月 2 日更新: ベアメタル向け GDC ソフトウェアで使用しているオペレーティング システムのパッチを入手するには、OS プロバイダにお問い合わせください。 OS ベンダーのパッチを適用するまで、一般公開されているマシンでインターネットからの SSH 接続が許可されていないことを確認してください。それが不可能な場合は、 grep "^LoginGraceTime" /etc/ssh/sshd_config LoginGraceTime 0 この構成変更により、サービス拒否攻撃のリスクが増加し、正当な SSH アクセスで問題が発生する可能性があります。 2024 年 7 月 1 日の元のテキスト(修正については、前の 2024 年 7 月 2 日の更新を参照): |
重大 |
GCP-2024-039
公開日: 2024 年 6 月 28 日
更新日: 2024 年 9 月 25 日
参考情報:
CVE-2024-26923
2024 年 9 月 25 日更新: GDC(VMware)向けのパッチ バージョンを追加しました。
2024 年 8 月 20 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新: 2024-08-20
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 8 月 20 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新: 2024-09-25
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 25 日更新: 次のバージョンの VMware 向け GDC ソフトウェアは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-038
公開日: 2024 年 6 月 26 日
更新日: 2024 年 9 月 17 日
参考情報:
CVE-2024-26924
2024 年 9 月 17 日更新: GDC(VMware)のパッチ バージョンを追加しました。
2024 年 8 月 6 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024 年 8 月 6 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 8 月 6 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。 次のバージョンの GKE は更新されており、Ubuntu でこの脆弱性を修正するためのコードが追加されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GDC(VMware)
更新日: 2024-09-17
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 17 日更新: VMware 向け GDC ソフトウェアの次のバージョンが、この脆弱性を修正するコードで更新されました。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留中 |
GDC(ベアメタル)
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、ベアメタル向け GDC ソフトウェアは、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-036
公開日: 2024 年 6 月 18日
参考情報:
CVE-2024-26584
GKE
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-035
公開日: 2024 年 6 月 12 日
更新日: 2024 年 7 月 18 日
参考情報:
CVE-2024-26584
2024 年 7 月 18 日更新: GKE 上の Ubuntu ノードプール向けのパッチ バージョンと、Container-Optimized OS ノードプールのバージョン 1.27 向けのパッチ バージョンを追加しました。
GKE
更新日: 2024-07-18
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 7 月 18 日更新: 次のバージョンの GKE が更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
次のバージョンの GKE は、Container-Optimized OS でこの脆弱性を修正するコードで更新されています。Container-Optimized OS ノードプールを次のパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。パッチ バージョンはありません。パッチ バージョンが利用可能になり次第、このセキュリティ情報を更新する予定です。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-034
公開日: 2024 年 6 月 11 日
更新日: 2024 年 7 月 10 日
参考情報:
CVE-2024-26583
2024 年 7 月 10 日更新: マイナー バージョン 1.26 と 1.27 を実行する Container-Optimized OS ノード向けのパッチ バージョンと、Ubuntu ノード向けのパッチ バージョンを追加しました。
GKE
更新日: 2024-07-10
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 7 月 10 日更新: 次のバージョンの GKE が、この脆弱性を修正するコードで更新されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
マイナー バージョン 1.26 と 1.27 の場合は、Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-033
公開日: 2024 年 6 月 10 日
更新日: 2024 年 9 月 26 日
参考情報:
CVE-2022-23222
2024 年 9 月 26 日更新: GDC(VMware)向けのパッチ バージョンを追加しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
更新日: 2024-09-26
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 26 日更新: VMware 向け GDC ソフトウェアの次のバージョンは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルに、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-031
公開日: 2024 年 5 月 24 日
参考情報:
CVE-2024-4323
GKE
説明 | 重大度 |
---|---|
Fluent Bit で、リモートコード実行につながる新しい脆弱性(CVE-2024-4323)が見つかりました。影響を受ける Fluent Bit のバージョンは 2.0.7 ~ 3.0.3 です。 GKE は脆弱なバージョンの Fluent Bit を使用していないため、影響を受けません。 必要な対策GKE はこの脆弱性の影響を受けません。 このため、ご対応は不要です。 |
なし |
GKE on VMware
説明 | 重大度 |
---|---|
Fluent Bit で、リモートコード実行につながる新しい脆弱性(CVE-2024-4323)が見つかりました。影響を受ける Fluent Bit のバージョンは 2.0.7 ~ 3.0.3 です。 GKE on VMware は、脆弱なバージョンの Fluent Bit を使用していないため、影響を受けません。 必要な対策GKE on VMware はこの脆弱性の影響を受けません。 このため、ご対応は不要です。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
Fluent Bit で、リモートコード実行につながる新しい脆弱性(CVE-2024-4323)が見つかりました。影響を受ける Fluent Bit のバージョンは 2.0.7 ~ 3.0.3 です。 GKE on AWS は、脆弱なバージョンの Fluent Bit を使用していないため、影響を受けません。 必要な対策GKE on AWS は、この脆弱性の影響を受けません。このため、ご対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Fluent Bit で、リモートコード実行につながる新しい脆弱性(CVE-2024-4323)が見つかりました。影響を受ける Fluent Bit のバージョンは 2.0.7 ~ 3.0.3 です。 GKE on Azure は、脆弱なバージョンの Fluent Bit を使用していないため、影響を受けません。 必要な対策GKE on Azure は、この脆弱性の影響を受けません。 このため、ご対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Fluent Bit で、リモートコード実行につながる新しい脆弱性(CVE-2024-4323)が見つかりました。影響を受ける Fluent Bit のバージョンは 2.0.7 ~ 3.0.3 です。 GKE on Bare Metal は、脆弱なバージョンの Fluent Bit を使用していないため、影響を受けません。 必要な対策GKE on Bare Metal は、この脆弱性の影響を受けません。このため、ご対応は不要です。 |
なし |
GCP-2024-030
公開日: 2024 年 5 月 15 日
更新日: 2024 年 7 月 18 日
参考情報:
CVE-2023-52620
2024 年 7 月 18 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024-07-18
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 7 月 18 日更新: 次のバージョンの GKE が更新され、Ubuntu でこの脆弱性を修正するコードが追加されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-029
公開日: 2024 年 5 月 14 日
更新日: 2024 年 8 月 19 日
参考情報:
CVE-2024-26642
2024 年 8 月 19 日更新: Ubuntu ノードのパッチ バージョンを追加しました。
GKE
更新: 2024-08-19
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 8 月 19 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-028
公開日: 2024 年 5 月 13 日
更新日: 2024 年 5 月 22 日
参考情報: CVE-2024-26581
2024 年 5 月 22 日更新: Ubuntu ノードのパッチ バージョンを追加しました。
GKE
更新日: 2024 年 5 月 22 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 5 月 22 日更新: 次のバージョンの GKE は、Ubuntu でこの脆弱性を修正するコードで更新されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-027
公開日: 2024 年 5 月 8 日
更新日: 2024 年 9 月 25 日
参考情報:
CVE-2024-26808
2024 年 9 月 25 日更新: GDC(VMware)のパッチ バージョンを追加しました。
2024 年 5 月 15 日更新: GKE Ubuntu ノードプールのパッチ バージョンを追加しました。
2024 年 5 月 9 日更新: 重大度が中から高に修正され、デフォルト構成の GKE Autopilot クラスタが影響を受けないことが明記されました。
GKE
更新日: 2024 年 5 月 9 日、2024 年 5 月 15 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2024 年 5 月 9 日更新: 重大度が中から高に修正されました。元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 5 月 15 日更新: GKE の次のバージョンが、Ubuntu でこの脆弱性を修正するコードで更新されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
更新: 2024-09-25
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 9 月 25 日更新: 次のバージョンの VMware 向け GDC ソフトウェアは、この脆弱性を修正するコードで更新されています。VMware クラスタ用の GDC ソフトウェアを次のバージョン以降にアップグレードします。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-026
公開日: 2024 年 5 月 7 日
更新日: 2024 年 8 月 6 日
参考情報:
CVE-2024-26643
2024 年 8 月 6 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
2024 年 5 月 9 日更新: 重大度が中から高に修正されました。
GKE
更新日: 2024 年 8 月 6 日
説明 | 重大度 |
---|---|
2024 年 5 月 9 日更新: 重大度が中から高に修正されました。 Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 8 月 6 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。 次のバージョンの GKE は更新されており、Ubuntu でこの脆弱性を修正するためのコードが追加されています。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-024
公開日: 2024 年 4 月 25 日
更新日: 2024 年 7 月 18 日
参考情報:
CVE-2024-26585
2024 年 7 月 18 日更新: GKE 上の Ubuntu ノードプール向けパッチ バージョンを追加しました。
GKE
更新日: 2024-07-18
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 7 月 18 日更新: Ubuntu でこの脆弱性を修正するコードが GKE の次のバージョンに追加されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-022
公開日: 2024 年 4 月 3 日
更新日: 2024 年 7 月 17 日
参考情報: CVE-2023-45288
2024 年 7 月 17 日更新: GKE on VMware のパッチ バージョンを追加しました。
2024 年 7 月 9 日更新: GKE on Bare Metal のパッチ バージョンを追加しました。
2024 年 4 月 24 日更新: GKE のパッチ バージョンを追加しました。
GKE
更新日: 2024 年 4 月 24 日
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性(CVE-2023-45288)が HTTP/2 プロトコルの複数の実装で発見されました。これには、Kubernetes で使用されている GoLang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。承認済みネットワークが構成されている GKE クラスタはネットワーク アクセスを制限することで保護されますが、他のすべてのクラスタは影響を受けます。 GKE Autopilot クラスタと GKE Standard クラスタが影響を受けます。 必要な対策2024 年 4 月 24 日更新: GKE のパッチ バージョンを追加しました。 次のバージョンの GKE には、この脆弱性を修正する Golang セキュリティ パッチが含まれています。GKE クラスタを次のバージョン以降にアップグレードしてください。
golang プロジェクトは 2024 年 4 月 3 日にパッチをリリースしました。これらのパッチが組み込まれた GKE バージョンが利用可能になり次第、このセキュリティ情報を更新します。早期のスケジュールでパッチをリクエストするには、サポートにお問い合わせください。 コントロール プレーン アクセス用の承認済みネットワークを構成して、この問題を軽減します。承認済みネットワークを構成することで、このクラスの攻撃からクラスタを保護できます。手順に沿って既存のクラスタで承認済みネットワークを有効にする。 承認済みネットワークがコントロール プレーンへのアクセスを制御する方法の詳細については、承認済みネットワークの仕組みをご覧ください。デフォルトの承認済みネットワーク アクセスを確認するには、コントロール プレーン エンドポイントへのアクセスのセクションの表をご覧ください。 このパッチで対処される脆弱性この脆弱性(CVE-2023-45288)により、攻撃者は Kubernetes コントロール プレーンで DoS 攻撃を実行できます。 |
高 |
GKE on VMware
更新日: 2024-07-17
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性(CVE-2023-45288)が HTTP/2 プロトコルの複数の実装で発見されました。これには、Kubernetes で使用されている GoLang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。 必要な対策2024 年 7 月 17 日更新: GKE on VMware のパッチ バージョンを追加しました。 この脆弱性を修正するコードは、次のバージョンの GKE on VMware に含まれています。GKE on VMware クラスタを次のバージョン以降にアップグレードします。
golang プロジェクトは 2024 年 4 月 3 日にパッチをリリースしました。これらのパッチが組み込まれた GKE on VMware のバージョンが利用可能になり次第、このセキュリティ情報は更新されます。早期のスケジュールでパッチをリクエストするには、サポートにお問い合わせください。 このパッチで対処される脆弱性この脆弱性(CVE-2023-45288)により、攻撃者は Kubernetes コントロール プレーンで DoS 攻撃を実行できます。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性(CVE-2023-45288)が HTTP/2 プロトコルの複数の実装で発見されました。これには、Kubernetes で使用されている GoLang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。 必要な対策golang プロジェクトは 2024 年 4 月 3 日にパッチをリリースしました。これらのパッチが組み込まれた GKE on AWS バージョンが利用可能になり次第、このセキュリティ情報を更新します。早期のスケジュールでパッチをリクエストするには、サポートにお問い合わせください。 このパッチで対処される脆弱性この脆弱性(CVE-2023-45288)により、攻撃者は Kubernetes コントロール プレーンで DoS 攻撃を実行できます。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性(CVE-2023-45288)が HTTP/2 プロトコルの複数の実装で発見されました。これには、Kubernetes で使用されている GoLang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。 必要な対策golang プロジェクトは 2024 年 4 月 3 日にパッチをリリースしました。これらのパッチが組み込まれた GKE on Azure のバージョンが利用可能になり次第、この公開情報を更新します。早期のスケジュールでパッチをリクエストするには、サポートにお問い合わせください。 このパッチで対処される脆弱性この脆弱性(CVE-2023-45288)により、攻撃者は Kubernetes コントロール プレーンで DoS 攻撃を実行できます。 |
高 |
GKE on Bare Metal
更新日: 2024-07-09
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性(CVE-2023-45288)が HTTP/2 プロトコルの複数の実装で発見されました。これには、Kubernetes で使用されている GoLang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。 必要な対策2024 年 7 月 9 日更新: GKE on Bare Metal のパッチ バージョンを追加しました。 次のバージョンの GKE on Bare Metal には、この脆弱性を修正するコードが含まれています。GKE on Bare Metal クラスタを次のバージョン以降にアップグレードします。
golang プロジェクトは 2024 年 4 月 3 日にパッチをリリースしました。これらのパッチが組み込まれた GKE on Bare Metal のバージョンが利用可能になり次第、このセキュリティ情報を更新します。早期のスケジュールでパッチをリクエストするには、サポートにお問い合わせください。 このパッチで対処される脆弱性この脆弱性(CVE-2023-45288)により、攻撃者は Kubernetes コントロール プレーンで DoS 攻撃を実行できます。 |
高 |
GCP-2024-018
公開日: 2024 年 3 月 12 日
更新日: 2024 年 5 月 6 日
参考情報: CVE-2024-1085
2024 年 5 月 6 日更新: GKE Ubuntu ノードプールのパッチ バージョンを追加し、2024 年 4 月 4 日の更新から余分な水平線要素を削除しました。
2024 年 4 月 4 日更新: GKE Container-Optimized OS ノードプールの最小バージョンを修正しました。
GKE
更新日: 2024 年 5 月 6 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 5 月 6 日更新: 次のバージョンの GKE が Ubuntu の脆弱性を修正するコードで更新されました。Ubuntu ノードプールを次のバージョン以降にアップグレードします。
2024 年 4 月 4 日更新: GKE Container-Optimized OS ノードプールの最小バージョンを修正しました。 前述の Container-Optimized OS の修正を含む GKE の最小バージョンが正しくありませんでした。次のバージョンの GKE は更新されており、Container-Optimized OS でこの脆弱性を修正するためのコードが追加されています。Container-Optimized OS ノードプールを次のバージョン以降にアップグレードしてください。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-017
公開日: 2024 年 3 月 06 日
参考情報:
CVE-2023-3611
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-014
公開日: 2024 年 2 月 26 日
参考情報:
CVE-2023-3776
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-013
公開日: 2024 年 2 月 23 日
参考情報:
CVE-2023-3610
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-012
公開日: 2024 年 2 月 20 日
参考情報:
CVE-2024-0193
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-011
公開日: 2024 年 2 月 15 日
参考情報:
CVE-2023-6932
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-010
公開日: 2024 年 2 月 14 日
更新日: 2024 年 4 月 17 日
参考情報: CVE-2023-6931
2024 年 4 月 17 日更新: GKE on VMware のパッチ バージョンを追加しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
更新日: 2024 年 4 月 17 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 4 月 17 日更新: GKE on VMware のパッチ バージョンを追加しました。 以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。クラスタを次のバージョン以降にアップグレードしてください。
|
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-008
公開日: 2024 年 2 月 12 日
参考情報: CVE-2023-5528
GKE
説明 | 重大度 |
---|---|
CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 Windows Server ノードを実行し、インツリー ストレージ プラグインを使用している GKE Standard クラスタは影響を受ける可能性があります。 GKE Sandbox を使用する GKE Autopilot クラスタと GKE ノードプールは、Windows Server ノードをサポートしていないため、影響を受けません。 必要な対策クラスタで Windows Server ノードが使用されているかどうかを確認します。 kubectl get nodes -l kubernetes.io/os=windows 監査ログで悪用の証拠を確認します。Kubernetes 監査ログを監査して、この脆弱性が悪用されているかどうかを確認できます。特殊文字を含むローカルパス フィールドによる永続ボリューム作成イベントは、悪用の可能性が高いです。 GKE クラスタとノードプールをパッチ適用済みバージョンに更新します。次のバージョンの GKE は更新されており、この脆弱性が修正されています。ノードの自動アップグレードが有効になっている場合でも、クラスタと Windows Server ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 このパッチで対処される脆弱性CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 Windows Server ノードを実行し、インツリー ストレージ プラグインを使用する GKE on VMware クラスタが影響を受ける可能性があります。 必要な対策クラスタで Windows Server ノードが使用されているかどうかを確認します。 kubectl get nodes -l kubernetes.io/os=windows 監査ログで悪用の証拠を確認します。Kubernetes 監査ログを監査して、この脆弱性が悪用されているかどうかを確認できます。特殊文字を含むローカルパス フィールドによる永続ボリューム作成イベントは、悪用の可能性が高いです。 GKE on VMware クラスタとノードプールをパッチ適用済みバージョンに更新します。以下のバージョンの GKE on VMware は更新されており、この脆弱性が修正されています。ノードの自動アップグレードが有効になっている場合でも、クラスタと Windows Server ノードプールを次のいずれかの GKE on VMware バージョンに手動でアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 GKE on AWS クラスタは影響を受けません。 必要な対策対応は不要です |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 GKE on Azure クラスタは影響を受けません。 必要な対策対応は不要です |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
CVE-2023-5528 により、攻撃者は Windows ノードで Pod と永続ボリュームを作成し、それらのノードで管理者権限昇格を実行できるようになります。 GKE on Bare Metal クラスタは影響を受けません。 必要な対策対応は不要です |
なし |
GCP-2024-005
公開日: 2024 年 1 月 31 日
更新日: 2024 年 5 月 6 日
参考情報: CVE-2024-21626
2024 年 5 月 6 更新日: GKE on AWS と GKE on Azure のパッチ バージョンを追加しました。
2024 年 4 月 2 日更新: GKE on Bare Metal のパッチ バージョンを追加しました。
2024 年 3 月 6 日更新: GKE on VMware のパッチ バージョンを追加しました。
2024 年 2 月 28 日更新: Ubuntu のパッチ バージョンを追加しました。
2024 年 2 月 15 日更新: 2024 年 2 月 14 日更新の 1.25 および 1.26 Ubuntu パッチ バージョンでは、異常なノードが発生する可能性あります。
2024 年 2 月 14 日更新: Ubuntu のパッチ バージョンを追加しました。
2024 年 2 月 6 日更新: Container-Optimized OS のパッチ バージョンを追加しました。
GKE
更新日時: 2024年3月6日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2024-21626 が GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 2 月 28 日更新: 次のバージョンの GKE が Ubuntu の脆弱性を修正するコードで更新されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
2024 年 2 月 15 日更新: 問題により、2024 年 2 月 14 日の更新で提供された次の Ubuntu パッチ バージョンが原因で、ノードが異常な状態になる可能性があります。次のパッチ バージョンにアップグレードしないでください。Ubuntu の新しいパッチ バージョンが 1.25 と 1.26 で利用可能になったら、このセキュリティ情報を更新します。
これらのパッチ バージョンのいずれかにすでにアップグレードしている場合は、リリース チャンネルの以前のバージョンにノードプールを手動でダウングレードします。 2024 年 2 月 14 日更新: 次のバージョンの GKE が Ubuntu の脆弱性を修正するコードで更新されました。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
2024 年 2 月 6 日更新: 次のバージョンの GKE が Container-Optimized OS の脆弱性を修正するコードで更新されました。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタと Container-Optimized OS ノードプールを次のいずれかの GKE バージョン以降に手動でアップグレードすることをおすすめします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 この脆弱性を修正するコードで GKE を更新しています。パッチ バージョンが公開されたら、このセキュリティ情報を更新する予定です。 このパッチで対処される脆弱性
|
高 |
GKE on VMware
更新日時: 2024年3月6日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2024-21626 が 必要な対策2024 年 3 月 6 日更新: 次のバージョンの GKE on VMware は、この脆弱性を修正するコードで更新されています。クラスタを次のバージョン以降にアップグレードしてください。
GKE on VMware のパッチ バージョンと重大度の評価が進行中です。情報が入手できましたら、このセキュリティ情報に更新して通知いたします。 このパッチで対処される脆弱性
|
高 |
GKE on AWS
更新日: 2024 年 5 月 6 日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2024-21626 が 必要な対策2024 年 5 月 6 日更新: 次のバージョンの GKE on AWS が CVE-2024-21626 のパッチで更新されました。
GKE on AWS のパッチ バージョンと重大度の評価は進行中です。情報が入手できましたら、このセキュリティ情報に更新して通知いたします。 このパッチで対処される脆弱性
|
高 |
GKE on Azure
更新日: 2024 年 5 月 6 日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2024-21626 が 必要な対策2024 年 5 月 6 日更新: 次のバージョンの GKE on Azure が CVE-2024-21626 のパッチで更新されました。
GKE on Azure のパッチ バージョンと重大度の評価は進行中です。情報が入手できましたら、このセキュリティ情報に更新して通知いたします。 このパッチで対処される脆弱性
|
高 |
GKE on Bare Metal
更新日: 2024 年 4 月 2 日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2024-21626 が 必要な対策2024 年 4 月 2 日更新: 次のバージョンの GKE on Bare Metal は、この脆弱性を修正するコードで更新されています。クラスタを次のバージョン以降にアップグレードしてください。
GKE on Bare Metal のパッチ バージョンと重大度の評価が進行中です。情報が入手できましたら、このセキュリティ情報に更新して通知いたします。 このパッチで対処される脆弱性
|
高 |
GCP-2024-004
公開日: 2024 年 1 月 24 日
更新日: 2024 年 2 月 7 日
参考情報: CVE-2023-6817
2024 年 2 月 7 日更新: Ubuntu のパッチ バージョンを追加しました。
GKE
更新日時: 2024年2月7日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 2 月 7 日更新: 次のマイナー バージョンが影響を受けます。 Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2024-003
公開日: 2024 年 1 月 19 日
更新日時: 2024 年 1 月 26 日
2024 年 1 月 26 日更新: 影響を受けたクラスタの数と、影響を軽減するために Google が行ったアクションを明確にしました。
GKE
更新日時: 2024 年 1 月 26 日
説明 | 重大度 |
---|---|
2024 年 1 月 26 日更新: ユーザーが Google アカウントを持つすべてのユーザーが含まれる 最近、セキュリティ研究者が Google の脆弱性報告プログラムを通じて、RBAC の構成ミスのあるクラスタの検出結果を報告しました。 Google の認証アプローチでは、複雑な構成手順を踏まなくても、 Google Cloud と GKE の認証を可能な限りシンプルかつ安全に行うことができます。
認証は、ユーザーが誰であるかを伝えるだけであり、認可はアクセス付与を決定する場所です。したがって、Google の ID プロバイダを通じて認証されたすべてのユーザーを含む GKE の Google ではこれらのことを念頭に置いて、ユーザーが Kubernetes の組み込みユーザーおよびグループで認可エラーを起こすリスクを軽減するために、 これらのシステム ユーザー/グループでの偶発的な認証エラーからユーザーを保護するために、Google では以下の対策を講じました。
承認済みネットワークの制限を適用するクラスタには、最初の防御レイヤがあります。インターネットから直接攻撃されることはありません。ただし、多層防御とネットワーク制御のエラーを防ぐため、これらのバインディングを削除することをおすすめします。 Google は、これらのシステム ユーザー/グループによるユーザー RBAC の構成ミスを防止および検出することで、さらに保護する方法を調査しています。 必要な対策ユーザー 既存のバインディングは、こちらのガイダンスに沿って確認する必要があります。 |
中 |
GKE on VMware
現時点で更新はありません。
GKE on AWS
現時点で更新はありません。
GKE on Azure
現時点で更新はありません。
GKE on Bare Metal
現時点で更新はありません。
GCP-2024-002
公開日: 2024 年 1 月 17 日
更新日: 2024 年 2 月 20 日
参考情報:
CVE-2023-6111
2024 年 2 月 20 日更新: GKE on VMware のパッチ バージョンを追加しました。
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
更新日時: 2024年2月20日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 2 月 20 日更新: 次のバージョンの GKE on VMware は、この脆弱性を修正するコードで更新されています。クラスタを次のバージョン以降にアップグレードしてくださいr: 1.28.100 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-051
公開日: 2023 年 12 月 28 日
参考情報: CVE-2023-3609
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-050
公開日: 2023 年 12 月 27 日
参考情報: CVE-2023-3389
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-049
公開日: 2023 年 12 月 20 日
参考情報: CVE-2023-3090
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-048
公開日: 2023 年 12 月 15 日
更新日: 2023 年 12 月 21 日
参考情報:
CVE-2023-3390
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
GKE
更新日: 2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-047
公開: 2023-12-14
GKE
説明 | 重大度 |
---|---|
Fluent Bit ロギング コンテナを侵害した攻撃者によって、そのアクセス権を Cloud Service Mesh で必要な高い権限(権限を有効にしたクラスタにおいて)と組み合わせ、クラスタ内の権限を昇格させられる危険性が見つかりました。Fluent Bit と Cloud Service Mesh の問題は軽減され、修正が含まれるようになりました。これらの脆弱性は、GKE 自体では悪用できず、最初の侵害が必要です。Google では、これらの脆弱性が悪用されたことは認識していません。 これらの問題は、脆弱性報奨金プログラムを通じて報告されました。 必要な対策次のバージョンの GKE は更新されており、Fluent Bit の脆弱性を修正するコードが追加されています。また、マネージド Cloud Service Mesh のユーザー向けに更新されました。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョン以降に手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース チャンネル固有のデフォルトになるまで、ノードを保護できます。 クラスタでクラスタ内 Cloud Service Mesh を使用する場合は、次のバージョン(リリースノート)のいずれかに手動でアップグレードする必要があります。
このパッチで対処される脆弱性 この情報で対処される脆弱性では、攻撃者は Fluent Bit ロギング コンテナを不正使用する必要があります。Google は、この権限昇格の前提条件となる Fluent Bit の既存の脆弱性を認識していません。今後、完全な攻撃チェーンを防ぐための堅牢策として、これらの脆弱性にパッチを適用しました。 GKE は Fluent Bit を使用して、クラスタで実行中のワークロードのログを処理します。GKE 上の Fluent Bit は、Cloud Run ワークロードのログを収集するように構成されています。これらのログを収集するように構成されたボリューム マウントにより、Fluent Bit はノードで実行されている他の Pod の Kubernetes サービス アカウント トークンにアクセスできるようになりました。調査担当者は、このアクセス権を使用して、Cloud Service Mesh が有効になっているクラスタの、高い権限を持つサービス アカウント トークンを検出しました。 Cloud Service Mesh では、Pod の作成と削除などのクラスタの構成に必要な変更を行うために、高い権限が必要でした。調査担当者は、Cloud Service Mesh の特権 Kubernetes サービス アカウント トークンを使用して、クラスタ管理者権限を持つ新しい Pod を作成し、最初に不正使用された権限をエスカレーションしました。 Fluent Bit のサービス アカウント トークンへのアクセス権を削除し、Cloud Service Mesh の機能を再設計して、過剰な権限を削除しました。 |
中 |
GKE on VMware
説明 | 重大度 |
---|---|
Cloud Service Mesh を使用する GKE on VMware クラスタのみが影響を受けます。 必要な対策クラスタでクラスタ内 Cloud Service Mesh を使用する場合は、次のいずれかのバージョン(リリースノート)に手動でアップグレードする必要があります。
このパッチで対処される脆弱性この情報で対処される脆弱性では、攻撃者は最初にコンテナを不正使用するかコンテナから抜け出すか、クラスタノードに root を持つ必要があります。Google は、この権限昇格の前提条件となる既存の脆弱性を認識していません。今後、潜在的な攻撃チェーンを防ぐために、セキュリティ対策としてこれらの脆弱性にパッチを適用しました。 Cloud Service Mesh では、Pod の作成と削除などのクラスタの構成に必要な変更を行うために、高い権限が必要でした。調査担当者は、Cloud Service Mesh の特権 Kubernetes サービス アカウント トークンを使用して、クラスタ管理者権限を持つ新しい Pod を作成し、最初に不正使用された権限をエスカレーションしました。 Cloud Service Mesh の機能を再設計し、過剰な権限を削除しました。 |
中 |
GKE on AWS
説明 | 重大度 |
---|---|
Cloud Service Mesh を使用する GKE on AWS クラスタのみが影響を受けます。 必要な対策クラスタでクラスタ内 Cloud Service Mesh を使用する場合は、次のいずれかのバージョン(リリースノート)に手動でアップグレードする必要があります。
このパッチで対処される脆弱性この情報で対処される脆弱性では、攻撃者は最初にコンテナを不正使用するかコンテナから抜け出すか、クラスタノードに root を持つ必要があります。Google は、この権限昇格の前提条件となる既存の脆弱性を認識していません。今後、潜在的な攻撃チェーンを防ぐために、セキュリティ対策としてこれらの脆弱性にパッチを適用しました。 Cloud Service Mesh では、Pod の作成と削除などのクラスタの構成に必要な変更を行うために、高い権限が必要でした。調査担当者は、Cloud Service Mesh の特権 Kubernetes サービス アカウント トークンを使用して、クラスタ管理者権限を持つ新しい Pod を作成し、最初に不正使用された権限をエスカレーションしました。 Cloud Service Mesh の機能を再設計し、過剰な権限を削除しました。 |
中 |
GKE on Azure
説明 | 重大度 |
---|---|
Cloud Service Mesh を使用する GKE on Azure クラスタのみが影響を受けます。 必要な対策クラスタでクラスタ内 Cloud Service Mesh を使用する場合は、次のいずれかのバージョン(リリースノート)に手動でアップグレードする必要があります。
このパッチで対処される脆弱性この情報で対処される脆弱性では、攻撃者は最初にコンテナを不正使用するかコンテナから抜け出すか、クラスタノードに root を持つ必要があります。Google は、この権限昇格の前提条件となる既存の脆弱性を認識していません。今後、潜在的な攻撃チェーンを防ぐために、セキュリティ対策としてこれらの脆弱性にパッチを適用しました。 Cloud Service Mesh では、Pod の作成と削除などのクラスタの構成に必要な変更を行うために、高い権限が必要でした。調査担当者は、Cloud Service Mesh の特権 Kubernetes サービス アカウント トークンを使用して、クラスタ管理者権限を持つ新しい Pod を作成し、最初に不正使用された権限をエスカレーションしました。 Cloud Service Mesh の機能を再設計し、過剰な権限を削除しました。 |
中 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
影響を受けるのは、Cloud Service Mesh を使用する GKE on Bare Metal クラスタのみです。 必要な対策クラスタでクラスタ内 Cloud Service Mesh を使用する場合は、次のいずれかのバージョン(リリースノート)に手動でアップグレードする必要があります。
このパッチで対処される脆弱性この情報で対処される脆弱性では、攻撃者は最初にコンテナを不正使用するかコンテナから抜け出すか、クラスタノードに root を持つ必要があります。Google は、この権限昇格の前提条件となる既存の脆弱性を認識していません。今後、潜在的な攻撃チェーンを防ぐために、セキュリティ対策としてこれらの脆弱性にパッチを適用しました。 Anthos Service Mesh では、Pod の作成と削除などのクラスタの構成に必要な変更を行うために、高い権限が必要でした。調査担当者は、Cloud Service Mesh の特権 Kubernetes サービス アカウント トークンを使用して、クラスタ管理者権限を持つ新しい Pod を作成し、最初に不正使用された権限をエスカレーションしました。 Cloud Service Mesh の機能を再設計し、過剰な権限を削除しました。 |
中 |
GCP-2023-046
公開日: 2023 年 11 月 22 日
更新日: 2024 年 3 月 4 日
参考情報:
CVE-2023-5717
2024 年 3 月 4 日更新: GKE on VMware の GKE バージョンを追加しました。
2024 年 1 月 22 日更新: Ubuntu パッチ バージョンを追加しました。
GKE
更新日時: 2024 年 1 月 22 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2024 年 1 月 22 日更新: 次のマイナー バージョンが影響を受けます。 Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
更新日時: 2024年2月29日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策2024 年 3 月 4 日更新: 次のバージョンの GKE on VMware は、この脆弱性を修正するコードで更新されています。クラスタを次のバージョン以降にアップグレードしてください。
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-045
公開日: 2023 年 11 月 20 日
更新日: 2023 年 12 月 21 日
参考情報:
CVE-2023-5197
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
GKE
更新日: 2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策影響を受けるマイナー バージョンは次のとおりです。Container-Optimized OS ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
影響を受けるマイナー バージョンは次のとおりです。Ubuntu ノードプールを次のいずれかのパッチ バージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ バージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-042
公開日: 2023 年 11 月 13 日
更新日: 2023 年 11 月 15 日
参考情報: CVE-2023-4147
2023 年 11 月 15 日更新: GKE の対応するパッチ適用済みバージョンへのアップグレードが必要なのは、リストされているマイナー バージョンのみであることを明確にしました。
GKE
更新日: 2023 年 11 月 15 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
GKE Standard クラスタが影響を受けます。GKE Autopilot クラスタは影響を受けません。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 15 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。たとえば、GKE バージョン 1.27 を使用している場合は、対応するパッチ適用バージョンにアップグレードする必要があります。ただし、GKE バージョン 1.24 を使用している場合は、パッチ適用バージョンにアップグレードする必要はありません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
クラスタが独自のリリース チャンネルで同じマイナー バージョンを実行している場合、新しいリリース チャンネルのパッチ バージョンを適用できます。この機能を使用すると、パッチ適用済みバージョンがリリース チャンネルのデフォルトになるまでノードを保護できます。詳細については、新しいチャンネルからのパッチ バージョンの実行をご覧ください。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-041
公開日: 2023 年 11 月 8 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 5 日、2023 年 12 月 21 日
参考情報:
CVE-2023-4004
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明確にしました。
2023 年 12 月 5 日更新: Container-Optimized OS ノードプールの GKE バージョンを追加しました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 5 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 12 月 5 日更新: 一部の GKE バージョンが欠落していました。Container-Optimized OS を更新できる GKE バージョンの最新リストは次のとおりです。
2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-040
公開日: 2023 年 11 月 6 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
参考情報:
CVE-2023-4921
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明確にしました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-039
公開日: 2023 年 11 月 06 日
更新日: 2023 年 11 月 21 日、2023 年 11 月 16 日
参考情報:
CVE-2023-4622
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
2023 年 11 月 16 日更新: このセキュリティに関する公開情報に関連する脆弱性は CVE-2023-4622 です。CVE-2023-4623 は、以前のバージョンのセキュリティに関する公開情報における脆弱性として誤ってリストされました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 11 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
更新日: 2023 年 11 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
更新日: 2023 年 11 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
更新日: 2023 年 11 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
更新日: 2023 年 11 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-038
公開日: 2023 年 11 月 6 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
参考情報:
CVE-2023-4623
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-037
公開日: 2023 年 11 月 6 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
参考情報:
CVE-2023-4015
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
保留 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
なし |
GCP-2023-035
公開日: 2023 年 10 月 26 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
参考情報:
CVE-2023-4206、CVE-2023-4207、CVE-2023-4208、CVE-2023- 4128
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
高 |
GCP-2023-033
公開日: 2023 年 10 月 24 日
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
参考情報:
CVE-2023-3777
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けず、GKE Sandbox ワークロードは影響を受けないことを明記しました。
2023 年 11 月 21 日更新: リストされているマイナー バージョンのみ、GKE の対応するパッチ バージョンにアップグレードする必要があることを明記しました。
GKE
更新日: 2023 年 11 月 21 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp 制限なしプロファイルを明示的に設定するか、 Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタが影響を受けます。 必要な対策2023 年 11 月 21 日更新: ノードでこのマイナー バージョンを使用する場合、この公開情報に記載されているパッチ バージョンのいずれかにアップグレードするだけで済みます。リストにないマイナー バージョンは影響を受けません。 Container-Optimized OS ノードプールを次のいずれかのバージョン以降にアップグレードします。
Ubuntu ノードプールを次のいずれかのバージョン以降にアップグレードします。
|
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、Container-Optimized OS ノードと Ubuntu ノードで権限昇格が発生する可能性がある次の脆弱性が見つかりました。
必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、影響を受けません。 |
GCP-2023-030
公開日: 2023 年 10 月 10 日
更新日: 2024 年 3 月 20 日
参考情報: CVE-2023-44487、CVE-2023-39325
2024 年 3 月 20 日更新: GKE on AWS と GKE on Azure のパッチ バージョンを追加しました
2024 年 2 月 14 日更新: GKE on VMware のパッチ バージョンを追加しました。
2023 年 11 月 9 日更新: CVE-2023-39325 を追加しました。CVE-2023-44487 と CVE-2023-39325 の最新のパッチで GKE バージョンを更新しました。
GKE
更新日: 2023 年 11 月 09 日
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました(CVE-2023-44487)。これには、Kubernetes で使用される golang HTTP サーバーも含まれます。この脆弱性により、Google Kubernetes Engine(GKE)コントロール プレーンの DoS が発生する可能性があります。承認済みネットワークが構成されている GKE クラスタはネットワーク アクセスを制限することで保護されますが、他のすべてのクラスタは影響を受けます。 必要な対策2023 年 11 月 9 日更新: Go と Kubernetes のセキュリティ パッチを含む GKE の新しいバージョンがリリースされました。クラスタをこのバージョンに更新できます。この問題をさらに軽減するため、今後数週間のうちに GKE コントロール プレーンの追加の変更をリリースします。 次の GKE バージョンは CVE-2023-44487 と CVE-2023-39325 のパッチで更新されました。
できるだけ早く次の緩和策を適用し、入手可能な最新のパッチ適用済みバージョンにアップグレードすることをおすすめします。 Golang パッチは 10 月 10 日にリリースされます。パッチが利用可能になり次第、これらのパッチを使用して新しい Kubernetes API サーバーをビルドして適格性評価を行い、GKE のパッチ適用リリースを作成します。GKE リリースが利用可能になり次第、この公開情報は更新され、コントロール プレーンをアップグレードするバージョンに関するガイダンスが提供されます。また、クラスタで利用可能な場合は、GKE の GKE セキュリティ ポスチャーでパッチが表示されます。チャンネルでパッチが利用可能になったときに Pub/Sub 通知を受け取るには、クラスタ通知を有効にします。 リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 コントロール プレーン アクセス用の承認済みネットワークを構成して、この問題を軽減します。 既存のクラスタに承認済みネットワークを追加できます。詳細については、既存のクラスタの承認済みネットワークをご覧ください。 追加する承認済みネットワークに加えて、GKE コントロール プレーンにアクセスできるプリセット IP アドレスがあります。これらのアドレスの詳細については、コントロール プレーン エンドポイントへのアクセスをご覧ください。クラスタの分離の概要は次のとおりです。
このパッチで対処される脆弱性脆弱性 CVE-2023-44487 により、攻撃者は GKE コントロール プレーン ノードに対してサービス拒否攻撃を実行できるようになります。 |
高 |
GKE on VMware
更新日時: 2024年2月14日
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました(CVE-2023-44487)。これには、Kubernetes で使用される golang HTTP サーバーも含まれます。この脆弱性により、Kubernetes コントロール プレーンの DoS が発生する可能性があります。GKE on VMware は、デフォルトではインターネットに直接アクセスできず、この脆弱性から保護される Kubernetes クラスタを作成します。 必要な対策2024 年 2 月 14 日更新: GKE on VMware の次のバージョンがこの脆弱性を修正するコードで更新されました。クラスタを次のパッチ バージョン以降にアップグレードします。
インターネットや他の信頼できないネットワークに直接アクセスできるようにGKE on VMware Kubernetes クラスタを構成している場合は、ファイアウォール管理者と協力してアクセスをブロックまたは制限することをおすすめします。 入手可能な場合は、できるだけ早く最新のパッチ バージョンにアップグレードすることをおすすめします。 Golang パッチは 10 月 10 日にリリースされます。パッチが利用可能になり次第、これらのパッチを使用して新しい Kubernetes API サーバーをビルドして適格性評価を行い、GKE のパッチ適用リリースを作成します。GKE リリースが利用可能になり次第、この公開情報に、コントロール プレーンをアップグレードするバージョンに関するガイダンスを追加します。 このパッチで対処される脆弱性この脆弱性(CVE-2023-44487)により、攻撃者は Kubernetes コントロール プレーン ノードに対してサービス拒否攻撃を実行できます。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました(CVE-2023-44487)。これには、Kubernetes で使用される golang HTTP サーバーも含まれます。この脆弱性により、Kubernetes コントロール プレーンの DoS が発生する可能性があります。GKE on AWS は、デフォルトではインターネットに直接アクセスできず、この脆弱性から保護される限定公開 Kubernetes クラスタを作成します。 必要な対策2024 年 3 月 20 日更新: 次の GKE on AWS のバージョンが CVE-2023-44487 のパッチで更新されました。
インターネットや他の信頼できないネットワークに直接アクセスできるように GKE on AWS を構成している場合は、ファイアウォール管理者と協力してアクセスをブロックまたは制限することをおすすめします。 入手可能な場合は、できるだけ早く最新のパッチ バージョンにアップグレードすることをおすすめします。 Golang パッチは 10 月 10 日にリリースされます。パッチが利用可能になり次第、これらのパッチを使用して新しい Kubernetes API サーバーをビルドして適格性評価を行い、GKE のパッチ適用リリースを作成します。GKE リリースが利用可能になり次第、この公開情報に、コントロール プレーンをアップグレードするバージョンに関するガイダンスを追加します。 このパッチで対処される脆弱性この脆弱性(CVE-2023-44487)により、攻撃者は Kubernetes コントロール プレーン ノードに対してサービス拒否攻撃を実行できます。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました(CVE-2023-44487)。これには、Kubernetes で使用される golang HTTP サーバーも含まれます。この脆弱性により、Kubernetes コントロール プレーンの DoS が発生する可能性があります。GKE on Azure は、デフォルトではインターネットに直接アクセスできず、この脆弱性から保護される限定公開 Kubernetes クラスタを作成します。 必要な対策2024 年 3 月 20 日更新: 次の GKE on Azure のバージョンが CVE-2023-44487 に対するパッチで更新されました。
インターネットや他の信頼できないネットワークに直接アクセスできるように GKE on Azure クラスタを構成している場合は、ファイアウォール管理者と協力してアクセスをブロックまたは制限することをおすすめします。 入手可能な場合は、できるだけ早く最新のパッチ バージョンにアップグレードすることをおすすめします。 Golang パッチは 10 月 10 日にリリースされます。パッチが利用可能になり次第、これらのパッチを使用して新しい Kubernetes API サーバーをビルドして適格性評価を行い、GKE のパッチ適用リリースを作成します。GKE リリースが利用可能になり次第、この公開情報に、コントロール プレーンをアップグレードするバージョンに関するガイダンスを追加します。このパッチで対処される脆弱性この脆弱性(CVE-2023-44487)により、攻撃者は Kubernetes コントロール プレーン ノードに対してサービス拒否攻撃を実行できます。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
先ごろ、サービス拒否攻撃(DoS)の脆弱性が HTTP/2 プロトコル(CVE-2023-44487)の複数の実装で発見されました(CVE-2023-44487)。これには、Kubernetes で使用される golang HTTP サーバーも含まれます。この脆弱性により、Kubernetes コントロール プレーンの DoS が発生する可能性があります。Anthos on bare metal は、デフォルトではインターネットに直接アクセスできず、この脆弱性から保護される Kubernetes クラスタを作成します。 必要な対策インターネットや他の信頼できないネットワークに直接アクセスできるようにAnthos on bare metal Kubernetes クラスタを構成している場合は、ファイアウォール管理者と協力してアクセスをブロックまたは制限することをおすすめします。詳細については、GKE on Bare Metal のセキュリティの概要をご覧ください。 入手可能な場合は、できるだけ早く最新のパッチ バージョンにアップグレードすることをおすすめします。 Golang パッチは 10 月 10 日にリリースされます。パッチが利用可能になり次第、これらのパッチを使用して新しい Kubernetes API サーバーをビルドして適格性評価を行い、GKE のパッチ適用リリースを作成します。GKE リリースが利用可能になり次第、この公開情報に、コントロール プレーンをアップグレードするバージョンに関するガイダンスを追加します。 このパッチで対処される脆弱性この脆弱性(CVE-2023-44487)により、攻撃者は Kubernetes コントロール プレーン ノードに対してサービス拒否攻撃を実行できます。 |
高 |
GCP-2023-026
公開日: 2023 年 9 月 6 日
参考情報: CVE-2023-3676、CVE-2023-3955、CVE-2023-3893
GKE
説明 | 重大度 |
---|---|
Kubernetes で 3 つの脆弱性(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893)が見つかりました。この脆弱性により、Windows ノードで Pod を作成できるユーザーは、そのノードに対して管理者権限を持つよう昇格できる可能性があります。これらの脆弱性は、Windows バージョンの Kubelet と Kubernetes CSI プロキシに影響します。 GKE クラスタが影響を受けるのは、Windows ノードが含まれている場合のみです。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
GKE コントロール プレーンは 2023 年 9 月 4 週に更新され、csi-proxy がバージョン 1.1.3 に更新されます。コントロール プレーンのアップグレード前にノードを更新した場合は、新しいプロキシを利用するために、アップグレード後にノードを再度更新する必要があります。ノードのバージョンを変更しなくても、 リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース チャンネル固有のデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2023-3676 では、悪意のある攻撃者が PowerShell コマンドを含むホストパス文字列を使用して Pod 仕様を作成できます。Kubelet には入力の消毒機能がなく、この不正なパス文字列を引数としてコマンド エグゼキュータに渡します。ここで、文字列の一部が個別のコマンドとして実行されます。これらのコマンドは Kubelet と同じ管理者権限で実行されます。 CVE-2023-3955 では、Kubelet は Pod を作成できるユーザーに、Kubelet エージェントと同じ権限レベル(特権権限)でコードを実行する権限を付与します。 CVE-2023-3893 では、同様のサニタイズがないため、kubernetes-csi-proxy を実行している Windows ノードで Pod を作成できるユーザーが、そのノードに対する管理者権限に昇格できます。 Kubernetes 監査ログを使用して、この脆弱性が悪用されているかどうかを検出できます。埋め込みの PowerShell コマンドによる Pod 作成イベントは、悪用の強いことを示しています。 埋め込み PowerShell コマンドが含まれ、Pod にマウントされる ConfigMap と Secret も、脆弱性利用の強力な兆候です。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Kubernetes で 3 つの脆弱性(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893)が見つかりました。この脆弱性により、Windows ノードで Pod を作成できるユーザーは、そのノードに対して管理者権限を持つよう昇格できる可能性があります。これらの脆弱性は、Windows バージョンの Kubelet と Kubernetes CSI プロキシに影響します。 クラスタが影響を受けるのは、Windows ノードが含まれている場合のみです。 必要な対策このパッチで対処される脆弱性CVE-2023-3676 では、悪意のある攻撃者が PowerShell コマンドを含むホストパス文字列を使用して Pod 仕様を作成できます。Kubelet には入力の消毒機能がなく、この不正なパス文字列を引数としてコマンド エグゼキュータに渡します。ここで、文字列の一部が個別のコマンドとして実行されます。これらのコマンドは Kubelet と同じ管理者権限で実行されます。 CVE-2023-3955 では、Kubelet は Pod を作成できるユーザーに、Kubelet エージェントと同じ権限レベル(特権権限)でコードを実行する権限を付与します。 CVE-2023-3893 では、同様のサニタイズがないため、kubernetes-csi-proxy を実行している Windows ノードで Pod を作成できるユーザーが、そのノードに対する管理者権限に昇格できます。 Kubernetes 監査ログを使用して、この脆弱性が悪用されているかどうかを検出できます。埋め込みの PowerShell コマンドによる Pod 作成イベントは、悪用の強いことを示しています。 埋め込み PowerShell コマンドが含まれ、Pod にマウントされる ConfigMap と Secret も、脆弱性利用の強力な兆候です。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Kubernetes で 3 つの脆弱性(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893)が見つかりました。この脆弱性により、Windows ノードで Pod を作成できるユーザーは、そのノードに対して管理者権限を持つよう昇格できる可能性があります。これらの脆弱性は、Windows バージョンの Kubelet と Kubernetes CSI プロキシに影響します。 必要な対策GKE on AWS は、これらの CVE の影響を受けません。このため、ご対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Kubernetes で 3 つの脆弱性(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893)が見つかりました。この脆弱性により、Windows ノードで Pod を作成できるユーザーは、そのノードに対して管理者権限を持つよう昇格できる可能性があります。これらの脆弱性は、Windows バージョンの Kubelet と Kubernetes CSI プロキシに影響します。 必要な対策GKE on Azure は、これらの CVE の影響を受けません。このため、ご対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Kubernetes で 3 つの脆弱性(CVE-2023-3676、CVE-2023-3955、CVE-2023-3893)が見つかりました。この脆弱性により、Windows ノードで Pod を作成できるユーザーは、そのノードに対して管理者権限を持つよう昇格できる可能性があります。これらの脆弱性は、Windows バージョンの Kubelet と Kubernetes CSI プロキシに影響します。 必要な対策GKE on Bare Metal は、これらの CVE の影響を受けません。このため、ご対応は不要です。 |
なし |
GCP-2023-018
公開日: 2023 年 6 月 27 日
参考情報: CVE-2023-2235
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-2235)が見つかりました。GKE Autopilot ノードは常に Container-Optimized OS ノードイメージを使用するため、GKE Autopilot クラスタが影響を受けます。影響を受けるのは、Container-Optimized OS ノードイメージを実行しているバージョン 1.25 以降の GKE Standard クラスタです。 GKE クラスタは、Ubuntu ノードイメージのみを実行している場合、1.25 より前のバージョンを実行している場合、GKE Sandbox を使用している場合には影響を受けません。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 対処されている脆弱性CVE-2023-2235 では、perf_group_attach 関数で add_event_to_groups() を呼び出す前にイベントの兄弟 attach_state をチェックしませんでしたが、remove_on_exec によりグループから切断する前に list_del_event() を呼び出すことができるようになり、use-after-free 脆弱性の原因となるダングリング ポインタを使用できるようになりました。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-2235)が見つかりました。GKE on VMware クラスタが影響を受けます。 必要な対策対処されている脆弱性CVE-2023-2235 では、perf_group_attach 関数で add_event_to_groups() を呼び出す前にイベントの兄弟 attach_state をチェックしませんでしたが、remove_on_exec によりグループから切断する前に list_del_event() を呼び出すことができるようになり、use-after-free 脆弱性の原因となるダングリング ポインタを使用できるようになりました。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-2235)が見つかりました。GKE on AWS クラスタが影響を受けます。 必要な対策このパッチで対処される脆弱性CVE-2023-2235 では、perf_group_attach 関数で add_event_to_groups() を呼び出す前にイベントの兄弟 attach_state をチェックしませんでしたが、remove_on_exec によりグループから切断する前に list_del_event() を呼び出すことができるようになり、use-after-free 脆弱性の原因となるダングリング ポインタを使用できるようになりました。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-2235)が見つかりました。GKE on Azure クラスタが影響を受けます。 必要な対策このパッチで対処される脆弱性CVE-2023-2235 では、perf_group_attach 関数で add_event_to_groups() を呼び出す前にイベントの兄弟 attach_state をチェックしませんでしたが、remove_on_exec によりグループから切断する前に list_del_event() を呼び出すことができるようになり、use-after-free 脆弱性の原因となるダングリング ポインタを使用できるようになりました。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-2235)が見つかりました。 Google Distributed Cloud Virtual for Bare Metal は、この CVE の影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GCP-2023-017
公開日: 2023 年 6 月 26 日
更新日: 2023 年 7 月 11 日
参考情報: CVE-2023-31436
2023 年 7 月 11 日更新: 新しい GKE バージョンが更新され、CVE-2023-31436 にパッチを適用する最新の Ubuntu バージョンが追加されました。
GKE
更新日: 2023 年 7 月 11 日
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-31436)が見つかりました。Autopilot クラスタを含む GKE クラスタが影響を受けます。 GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策2023 年 7 月 11 日更新: Ubuntu のパッチ バージョンが利用可能になりました。 次の GKE バージョンが更新され、CVE-2023-31436 にパッチを適用する最新の Ubuntu バージョンが追加されました。
次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 対処されている脆弱性CVE-2023-31436 により、Linux カーネルのトラフィック制御(QoS)サブシステムで、ユーザーが lmax として使用するネットワーク デバイスの MTU 値が正しくない状態で qfq_change_class 関数をトリガーする方法で、メモリアクセスの範囲外エラーが見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、権限をエスカレーションしたりする可能性があります。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-31436)が見つかりました。GKE on VMware クラスタが影響を受けます。 必要な対策対処されている脆弱性CVE-2023-31436 により、Linux カーネルのトラフィック制御(QoS)サブシステムで、ユーザーが lmax として使用するネットワーク デバイスの MTU 値が正しくない状態で qfq_change_class 関数をトリガーする方法で、メモリアクセスの範囲外エラーが見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、権限をエスカレーションしたりする可能性があります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-31436)が見つかりました。GKE on AWS クラスタが影響を受けます。 必要な対策このパッチで対処される脆弱性CVE-2023-31436 により、Linux カーネルのトラフィック制御(QoS)サブシステムで、ユーザーが lmax として使用するネットワーク デバイスの MTU 値が正しくない状態で qfq_change_class 関数をトリガーする方法で、メモリアクセスの範囲外エラーが見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、権限をエスカレーションしたりする可能性があります。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-31436)が見つかりました。GKE on Azure クラスタが影響を受けます。 必要な対策このパッチで対処される脆弱性CVE-2023-31436 により、Linux カーネルのトラフィック制御(QoS)サブシステムで、ユーザーが lmax として使用するネットワーク デバイスの MTU 値が正しくない状態で qfq_change_class 関数をトリガーする方法で、メモリアクセスの範囲外エラーが見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、権限をエスカレーションしたりする可能性があります。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2023-31436)が見つかりました。 Google Distributed Cloud Virtual for Bare Metal は、この CVE の影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GCP-2023-016
公開日: 2023 年 6 月 26 日
参考情報:
CVE-2023-27496、
CVE-2023-27488、
CVE-2023-27493、
CVE-2023-27492、
CVE-2023-27491、
CVE-2023-27487
GKE
説明 | 重大度 |
---|---|
Envoy でいくつかの脆弱性が発見されており、これらは Cloud Service Mesh(ASM)で使用されます。これらは GCP-2023-002 として個別に報告されました。 GKE は ASM に付属しておらず、これらの脆弱性の影響を受けません。 必要な対策GKE クラスタに ASM を別途インストールしている場合は、GCP-2023-002 をご覧ください。 |
なし |
GKE on VMware
説明 | 重大度 |
---|---|
Envoy でいくつかの脆弱性(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、CVE-2023-27492、CVE-2023-27491、CVE-2023-27487)が発見されました。これは、GKE on VMware の Cloud Service Mesh で使用され、悪意のある攻撃者がサービス拒否攻撃や Envoy のクラッシュを引き起こす可能性があります。これらは GCP-2023-002 として個別に報告されていますが、GKE Enterprise のお客様は ASM を含むバージョンを更新できるようにしたいと考えています。 必要な対策以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2023-27496: Envoy が OAuth フィルタを公開して実行している場合、悪意のあるアクターが Envoy をクラッシュすることでサービス拒否攻撃を引き起こすリクエストを作成できます。 CVE-2023-27488: 攻撃者は、ext_authz が使用されているときに、この脆弱性を使用して認証チェックをバイパスできます。 CVE-2023-27493: Envoy の構成には、ピア証明書 SAN など、リクエストからの入力を使用して生成されたリクエスト ヘッダーを追加するオプションも含める必要があります。 CVE-2023-27492: 攻撃者は、Lua フィルタを有効にしているルートに対して大きなリクエスト本文を送信し、クラッシュをトリガーすることができます。 CVE-2023-27491: 攻撃者が、特別に細工された HTTP/2 または HTTP/3 リクエストを送信して、HTTP/1 アップストリーム サービスで解析エラーを誘発させる可能性があります。
CVE-2023-27487: ヘッダー |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Envoy で、Cloud Service Mesh で使用されているいくつかの脆弱性(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、CVE-2023-27492、CVE-2023-27491、CVE-2023-27487)が発見されました。これらは GCP-2023-002 として個別に報告されました。 GKE on AWS は ASM に付属しておらず、影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Envoy で、Cloud Service Mesh で使用されているいくつかの脆弱性(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、CVE-2023-27492、CVE-2023-27491、CVE-2023-27487)が発見されました。これらは GCP-2023-002 として個別に報告されました。 GKE on Azure は ASM に付属しておらず、影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Envoy で、GKE on Bare Metal の Cloud Service Mesh で使用されているいくつかの脆弱性(CVE-2023-27496、CVE-2023-27488、CVE-2023-27493、CVE-2023-27492、CVE-2023-27491、CVE-2023-27487)が発見されました。これらは、悪意のある攻撃者がサービス拒否攻撃や Envoy のクラッシュを引き起こす可能性があります。これらは GCP-2023-002 として個別に報告されていますが、GKE Enterprise のお客様は ASM を含むバージョンを更新できるようにしたいと考えています。 必要な対策次のバージョンの GKE on Bare Metal は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のいずれかの GKE on Bare Metal バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2023-27496: Envoy が OAuth フィルタを公開して実行している場合、悪意のあるアクターが Envoy をクラッシュすることでサービス拒否攻撃を引き起こすリクエストを作成できます。 CVE-2023-27488: 攻撃者は、ext_authz が使用されているときに、この脆弱性を使用して認証チェックをバイパスできます。 CVE-2023-27493: Envoy の構成には、ピア証明書 SAN など、リクエストからの入力を使用して生成されたリクエスト ヘッダーを追加するオプションも含める必要があります。 CVE-2023-27492: 攻撃者は、Lua フィルタを有効にしているルートに対して大きなリクエスト本文を送信し、クラッシュをトリガーすることができます。 CVE-2023-27491: 攻撃者が、特別に細工された HTTP/2 または HTTP/3 リクエストを送信して、HTTP/1 アップストリーム サービスで解析エラーを誘発させる可能性があります。
CVE-2023-27487: ヘッダー |
高 |
GCP-2023-015
公開日: 2023 年 6 月 20 日
参考情報: CVE-2023-0468
GKE
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.15 で、ノードでのサービス拒否につながる新しい脆弱性(CVE-2023-0468)が見つかりました。Autopilot クラスタを含む GKE クラスタが影響を受けます。 GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 対処されている脆弱性CVE-2023-0468 では、Linux カーネルの io_uring サブコンポーネントの io_poll_check_events の io_uring/poll.c で、use-after-free の不具合が見つかりました。この欠陥により、NULL ポインタのデリファレンスが原因でシステムがクラッシュし、サービス拒否につながる可能性があります。 |
中 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.15 で、ノードでのサービス拒否につながる新しい脆弱性(CVE-2023-0468)が見つかりました。 GKE on VMware は Linux カーネルのバージョン 5.4 を使用しているため、この CVE の影響を受けません。 必要な対策
|
なし |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.15 で、ノードでのサービス拒否につながる新しい脆弱性(CVE-2023-0468)が見つかりました。 GKE on AWS は、この CVE の影響を受けません。 必要な対策
|
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.15 で、ノードでのサービス拒否につながる新しい脆弱性(CVE-2023-0468)が見つかりました。 GKE on Azure は、この CVE の影響を受けません。 必要な対策
|
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.15 で、ノードでのサービス拒否につながる新しい脆弱性(CVE-2023-0468)が見つかりました。 Google Distributed Cloud Virtual for Bare Metal は、この CVE の影響を受けません。 必要な対策
|
なし |
GCP-2023-014
公開日: 2023 年 6 月 15 日
更新日: 2023 年 8 月 11 日
参考情報: CVE-2023-2727、CVE-2023-2728
2023 年 8 月 11 日更新: GKE on VMware、GKE on AWS、GKE on Azure、GKE on Bare Metal のパッチ バージョンを追加しました。
GKE
説明 | 重大度 |
---|---|
Kubernetes で 2 つの新しいセキュリティ問題が見つかりました。この脆弱性を利用すると、エフェメラル コンテナとともに ImagePolicyWebhook(CVE-2023-2727)または ServiceAccount アドミッション プラグイン(CVE-2023-2728)のどちらかを使用した際に、ポリシー制限をバイパスするコンテナを起動できる可能性があります。 GKE は ImagePolicyWebhook を使用しないため、CVE-2023-2727 の影響を受けません。 GKE のすべてのバージョンは CVE-2023-2728 に対して脆弱になる可能性があります。必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース チャンネル固有のデフォルトになるまで、ノードを保護できます。 対処されている脆弱性CVE-2023-2727 では、エフェメラル コンテナの使用時に、ImagePolicyWebhook によって制限されているイメージを使用してコンテナを起動できる可能性があります。Kubernetes クラスタが影響を受けるのは、ImagePolicyWebhook アドミッション プラグインがエフェメラル コンテナとともに使用されている場合のみです。この CVE は、Gatekeeper や Kyverno などの検証 Webhook を使用して同じ制限を適用することでも軽減できます。 CVE-2023-2728 では、エフェメラル コンテナの使用時に、ServiceAccount アドミッション プラグインによって強制適用されるマウント可能なシークレット ポリシーをバイパスして、コンテナを起動できる可能性があります。このポリシーにより、サービス アカウントで実行されている Pod は、サービス アカウントの secrets フィールドで指定された Secret のみを参照できます。次の場合、クラスタはこの脆弱性の影響を受けます。
|
中 |
GKE on VMware
更新日: 2023 年 8 月 11 日
説明 | 重大度 |
---|---|
Kubernetes で 2 つの新しいセキュリティ問題が見つかりました。この脆弱性を利用すると、エフェメラル コンテナとともに ImagePolicyWebhook(CVE-2023-2727)または ServiceAccount アドミッション プラグイン(CVE-2023-2728)のどちらかを使用した際に、ポリシー制限をバイパスするコンテナを起動できる可能性があります。Anthos on VMware は ImagePolicyWebhook を使用せず、CVE-2023-2727 の影響を受けません。 Anthos on VMware のすべてのバージョンは CVE-2023-2728 に対して脆弱になる可能性があります。 必要な対策2023 年 8 月 11 日更新: 次のバージョンの GKE on VMware は、この脆弱性を修正するコードで更新されています。管理クラスタとユーザー クラスタを、次のいずれかの GKE on VMware バージョンにアップグレードします。
対処されている脆弱性CVE-2023-2727 では、エフェメラル コンテナの使用時に、ImagePolicyWebhook によって制限されているイメージを使用してコンテナを起動できる可能性があります。Kubernetes クラスタが影響を受けるのは、ImagePolicyWebhook アドミッション プラグインがエフェメラル コンテナとともに使用されている場合のみです。この CVE は、Gatekeeper や Kyverno などの検証 Webhook を使用して同じ制限を適用することでも軽減できます。 CVE-2023-2728 では、エフェメラル コンテナの使用時に、ServiceAccount アドミッション プラグインによって強制適用されるマウント可能なシークレット ポリシーをバイパスして、コンテナを起動できる可能性があります。このポリシーにより、サービス アカウントで実行されている Pod は、サービス アカウントの secrets フィールドで指定された Secret のみを参照できます。次の場合、クラスタはこの脆弱性の影響を受けます。
|
中 |
GKE on AWS
更新日: 2023 年 8 月 11 日
説明 | 重大度 |
---|---|
Kubernetes で 2 つの新しいセキュリティ問題が見つかりました。この脆弱性を利用すると、エフェメラル コンテナとともに ImagePolicyWebhook(CVE-2023-2727)または ServiceAccount アドミッション プラグイン(CVE-2023-2728)のどちらかを使用した際に、ポリシー制限をバイパスするコンテナを起動できる可能性があります。 必要な対策2023 年 8 月 11 日更新: GKE on AWS の次のバージョンがこの脆弱性を修正するコードで更新されました。ノードを次の GKE on AWS バージョンにアップグレードします。
対処されている脆弱性CVE-2023-2727 では、エフェメラル コンテナの使用時に、ImagePolicyWebhook によって制限されているイメージを使用してコンテナを起動できる可能性があります。Kubernetes クラスタが影響を受けるのは、ImagePolicyWebhook アドミッション プラグインがエフェメラル コンテナとともに使用されている場合のみです。この CVE は、Gatekeeper や Kyverno などの検証 Webhook を使用して同じ制限を適用することでも軽減できます。 CVE-2023-2728 では、エフェメラル コンテナの使用時に、ServiceAccount アドミッション プラグインによって強制適用されるマウント可能なシークレット ポリシーをバイパスして、コンテナを起動できる可能性があります。このポリシーにより、サービス アカウントで実行されている Pod は、サービス アカウントの secrets フィールドで指定された Secret のみを参照できます。次の場合、クラスタはこの脆弱性の影響を受けます。
|
中 |
GKE on Azure
更新日: 2023 年 8 月 11 日
説明 | 重大度 |
---|---|
Kubernetes で 2 つの新しいセキュリティ問題が見つかりました。この脆弱性を利用すると、エフェメラル コンテナとともに ImagePolicyWebhook(CVE-2023-2727)または ServiceAccount アドミッション プラグイン(CVE-2023-2728)のどちらかを使用した際に、ポリシー制限をバイパスするコンテナを起動できる可能性があります。 必要な対策2023 年 8 月 11 日更新: GKE on Azure の次のバージョンがこの脆弱性を修正するコードで更新されました。ノードを次の GKE on Azure バージョンにアップグレードしてください。
対処されている脆弱性CVE-2023-2727 では、エフェメラル コンテナの使用時に、ImagePolicyWebhook によって制限されているイメージを使用してコンテナを起動できる可能性があります。Kubernetes クラスタが影響を受けるのは、ImagePolicyWebhook アドミッション プラグインがエフェメラル コンテナとともに使用されている場合のみです。この CVE は、Gatekeeper や Kyverno などの検証 Webhook を使用して同じ制限を適用することでも軽減できます。 CVE-2023-2728 では、エフェメラル コンテナの使用時に、ServiceAccount アドミッション プラグインによって強制適用されるマウント可能なシークレット ポリシーをバイパスして、コンテナを起動できる可能性があります。このポリシーにより、サービス アカウントで実行されている Pod は、サービス アカウントの secrets フィールドで指定された Secret のみを参照できます。次の場合、クラスタはこの脆弱性の影響を受けます。
|
中 |
GKE on Bare Metal
更新日: 2023 年 8 月 11 日
説明 | 重大度 |
---|---|
Kubernetes で 2 つの新しいセキュリティ問題が見つかりました。この脆弱性を利用すると、エフェメラル コンテナとともに ImagePolicyWebhook(CVE-2023-2727)または ServiceAccount アドミッション プラグイン(CVE-2023-2728)のどちらかを使用した際に、ポリシー制限をバイパスするコンテナを起動できる可能性があります。 必要な対策2023 年 8 月 11 日更新: Google Distributed Cloud Virtual for Bare Metal の次のバージョンは、この脆弱性を修正するコードで更新されています。ノードを次のいずれかの Google Distributed Cloud Virtual for Bare Metal バージョンにアップグレードします。
対処されている脆弱性CVE-2023-2727 では、エフェメラル コンテナの使用時に、ImagePolicyWebhook によって制限されているイメージを使用してコンテナを起動できる可能性があります。Kubernetes クラスタが影響を受けるのは、ImagePolicyWebhook アドミッション プラグインがエフェメラル コンテナとともに使用されている場合のみです。この CVE は、Gatekeeper や Kyverno などの検証 Webhook を使用して同じ制限を適用することでも軽減できます。 CVE-2023-2728 では、エフェメラル コンテナの使用時に、ServiceAccount アドミッション プラグインによって強制適用されるマウント可能なシークレット ポリシーをバイパスして、コンテナを起動できる可能性があります。このポリシーにより、サービス アカウントで実行されている Pod は、サービス アカウントの secrets フィールドで指定された Secret のみを参照できます。次の場合、クラスタはこの脆弱性の影響を受けます。
|
中 |
GCP-2023-009
公開日: 2023 年 6 月 6 日
参考情報: CVE-2023-2878
GKE
説明 | 重大度 |
---|---|
Secret ストアの CSI ドライバに新しい脆弱性(CVE-2023-2878)が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド バウト ソリューションに保存されているシークレットにアクセスできます。 GKE は、この CVE の影響を受けません。 必要な対策GKE は影響を受けませんが、secrets-store-csi-driver コンポーネントをインストールしている場合は、パッチ適用済みバージョンでインストールを更新する必要があります。 このパッチで対処される脆弱性secrets-store-csi-driver で脆弱性 CVE-2023-2878 が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。トークンがログに記録されるのは、CSIDriver オブジェクトで TokenRequests が構成され、ドライバが -v フラグを使用してログレベル 2 以上で実行するように設定されている場合のみです。 |
なし |
GKE on VMware
説明 | 重大度 |
---|---|
Secret ストアの CSI ドライバに新しい脆弱性(CVE-2023-2878)が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド バウト ソリューションに保存されているシークレットにアクセスできます。 GKE on VMware は、この CVE の影響を受けません。 必要な対策GKE on VMware は影響を受けませんが、secrets-store-csi-driver コンポーネントをインストールしている場合は、パッチ適用済みバージョンでインストールを更新する必要があります。 このパッチで対処される脆弱性secrets-store-csi-driver で脆弱性 CVE-2023-2878 が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。トークンがログに記録されるのは、CSIDriver オブジェクトで TokenRequests が構成され、ドライバが -v フラグを使用してログレベル 2 以上で実行するように設定されている場合のみです。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
Secret ストアの CSI ドライバに新しい脆弱性(CVE-2023-2878)が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド バウト ソリューションに保存されているシークレットにアクセスできます。 GKE on AWS は、この CVE の影響を受けません。 必要な対策GKE on AWS は影響を受けませんが、secrets-store-csi-driver コンポーネントをインストールしている場合は、パッチ適用済みバージョンでインストールを更新する必要があります。 このパッチで対処される脆弱性secrets-store-csi-driver で脆弱性 CVE-2023-2878 が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。トークンがログに記録されるのは、CSIDriver オブジェクトで TokenRequests が構成され、ドライバが -v フラグを使用してログレベル 2 以上で実行するように設定されている場合のみです。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Secret ストアの CSI ドライバに新しい脆弱性(CVE-2023-2878)が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。 GKE on Azure は、この CVE の影響を受けません 必要な対策GKE on Azure は影響を受けませんが、secrets-store-csi-driver コンポーネントをインストールしている場合は、パッチ適用済みバージョンでインストールを更新する必要があります。 このパッチで対処される脆弱性secrets-store-csi-driver で脆弱性 CVE-2023-2878 が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。トークンがログに記録されるのは、CSIDriver オブジェクトで TokenRequests が構成され、ドライバが -v フラグを使用してログレベル 2 以上で実行するように設定されている場合のみです。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Secret ストアの CSI ドライバに新しい脆弱性(CVE-2023-2878)が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。 GKE on Bare Metal は、この CVE の影響を受けません。 必要な対策GKE on Bare Metal は影響を受けませんが、secrets-store-csi-driver コンポーネントをインストールしている場合は、パッチ適用済みバージョンでインストールを更新する必要があります。 このパッチで対処される脆弱性secrets-store-csi-driver で脆弱性 CVE-2023-2878 が見つかりました。この脆弱性により、ドライバログにアクセスできるアクターがサービス アカウント トークンを観察できる可能性があります。これらのトークンは、外部クラウド プロバイダと交換して、クラウド ボールト ソリューションに保存されているシークレットにアクセスできます。トークンがログに記録されるのは、CSIDriver オブジェクトで TokenRequests が構成され、ドライバが -v フラグを使用してログレベル 2 以上で実行するように設定されている場合のみです。 |
なし |
GCP-2023-008
公開日: 2023 年 6 月 5 日
参考情報: CVE-2023-1872
GKE
説明 | 重大度 |
---|---|
Linux カーネルで、ノードの root への権限昇格を引き起こす可能性がある新しい脆弱性 (CVE-2023-1872) が見つかりました。GKE Standard クラスタと Autopilot クラスタが影響を受けます。 GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2023-1872 は、Linux カーネルの io_uring サブシステムにある use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、ノードの root への権限昇格を引き起こす可能性がある新しい脆弱性 (CVE-2023-1872) が見つかりました。 必要な対策このパッチで対処される脆弱性CVE-2023-1872 は、Linux カーネルの io_uring サブシステムにある use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、ノードの root への権限昇格を引き起こす可能性がある新しい脆弱性 (CVE-2023-1872) が見つかりました。 必要な対策次のバージョンの GKE on AWS は更新されており、これらの脆弱性を修正するコードが追加されています。 このパッチで対処される脆弱性CVE-2023-1872 は、Linux カーネルの io_uring サブシステムにある use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、ノードの root への権限昇格を引き起こす可能性がある新しい脆弱性 (CVE-2023-1872) が見つかりました。 必要な対策次のバージョンの GKE on Azure は更新されており、これらの脆弱性を修正するためのコードが追加されています。 このパッチで対処される脆弱性CVE-2023-1872 は、Linux カーネルの io_uring サブシステムにある use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ノードの root への権限昇格を引き起こす可能性がある新しい脆弱性 (CVE-2023-1872) が見つかりました。 GKE on Bare Metal は、この CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2023-005
公開日: 2023 年 5 月 18 日
更新日: 2023 年 6 月 6 日
参考情報: CVE-2023-1281、CVE-2023-1829
2023 年 6 月 6 日更新: 新しい GKE バージョンが更新され、CVE-2023-1281 および CVE-2023-1829 にパッチを適用する最新の Ubuntu バージョンが追加されました。
GKE
更新日: 2023 年 6 月 6 日
説明 | 重大度 |
---|---|
Linux カーネルで 2 つの新しい脆弱性(CVE-2023-1281、CVE-2023-1829)が発見されました。この脆弱性により、ノードの root への権限昇格を引き起こす可能性があります。GKE Standard クラスタが影響を受けます。 GKE Autopilot クラスタと GKE Sandbox を使用するクラスタは影響を受けません。 必要な対策2023 年 6 月 6 日更新: Ubuntu のパッチ バージョンが利用可能になりました。 次の GKE バージョンが更新され、CVE-2023-1281 および CVE-2023-1829 にパッチを適用する最新の Ubuntu バージョンが追加されました。
次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタとノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2023-1281 と CVE-2023-1829 はどちらも、Linux カーネル トラフィック制御インデックス フィルタ(tcindex)の use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 CVE-2023-1829 では、特定のケースで tcindex_delete 関数がフィルタを適切に無効にせず、後でデータ構造が二重に解放される可能性があります。 CVE-2023-1281 では、パケットの転送中に不完全なハッシュ領域が更新される可能性があります。これにより、破棄された tcf_ext で |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで 2 つの新しい脆弱性(CVE-2023-1281、CVE-2023-1829)が発見されました。この脆弱性により、ノードの root への権限昇格を引き起こす可能性があります。 必要な対策このパッチで対処される脆弱性CVE-2023-1281 と CVE-2023-1829 はどちらも、Linux カーネルのトラフィック コントロール インデックス フィルタ(tcindex)の use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 CVE-2023-1829 では、特定のケースで tcindex_delete 関数がフィルタを適切に無効にせず、後でデータ構造が二重に解放される可能性があります。 CVE-2023-1281 では、パケットの転送中に不完全なハッシュ領域が更新される可能性があります。これにより、破棄された tcf_ext で |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで 2 つの新しい脆弱性(CVE-2023-1281、CVE-2023-1829)が発見されました。この脆弱性により、ノードの root への権限昇格を引き起こす可能性があります。 必要な対策このパッチで対処される脆弱性CVE-2023-1281 と CVE-2023-1829 はどちらも、Linux カーネルのトラフィック コントロール インデックス フィルタ(tcindex)の use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 CVE-2023-1829 では、特定のケースで tcindex_delete 関数がフィルタを適切に無効にせず、後でデータ構造が二重に解放される可能性があります。 CVE-2023-1281 では、パケットの転送中に不完全なハッシュ領域が更新される可能性があります。これにより、破棄された tcf_ext で |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで 2 つの新しい脆弱性(CVE-2023-1281、CVE-2023-1829)が発見されました。この脆弱性により、ノードの root への権限昇格を引き起こす可能性があります。 必要な対策このパッチで対処される脆弱性CVE-2023-1281 と CVE-2023-1829 はどちらも、Linux カーネルのトラフィック コントロール インデックス フィルタ(tcindex)の use-after-free の脆弱性で、ローカルの権限昇格に悪用される可能性があります。 CVE-2023-1829 では、特定のケースで tcindex_delete 関数がフィルタを適切に無効にせず、後でデータ構造が二重に解放される可能性があります。 CVE-2023-1281 では、パケットの転送中に不完全なハッシュ領域が更新される可能性があります。これにより、破棄された tcf_ext で |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで 2 つの新しい脆弱性(CVE-2023-1281、CVE-2023-1829)が発見されました。この脆弱性により、ノードの root への権限昇格を引き起こす可能性があります。 GKE on Bare Metal は、この CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2023-003
公開日: 2023 年 4 月 11 日
更新日: 2023 年 12 月 21 日
参考情報: CVE-2023-0240、CVE-2023-23586
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明確にしました。
GKE
更新日: 2023 年 12 月 21 日
説明 | 重大度 |
---|---|
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Linux カーネルで新たに 2 つの脆弱性 CVE-2023-0240 と CVE-2023-23586 が発見されました。この脆弱性により、権限のないユーザーが権限をエスカレーションできるようになります。Linux カーネル バージョン 5.10 ~ 5.10.162 を使用した COS がある GKE クラスタ(Autopilot クラスタを含む)が影響を受けます。Ubuntu イメージや GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策次のバージョンの GKE は、これらの脆弱性を修正するコードで更新されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性脆弱性 1(CVE-2023-0240): 脆弱性 2(CVE-2023-23586): |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで新たに 2 つの脆弱性 CVE-2023-0240 と CVE-2023-23586 が発見されました。この脆弱性により、権限のないユーザーが権限をエスカレーションできるようになります。Linux カーネル バージョン 5.10 ~ 5.10.162 を使用した COS がある GKE on VMware クラスタが影響を受けます。Ubuntu イメージを使用する GKE Enterprise クラスタは影響を受けません。 必要な対策以下のバージョンの GKE on VMware は更新されており、これらの脆弱性を修正するためのコードが追加されています。
このパッチで対処される脆弱性脆弱性 1(CVE-2023-0240): 脆弱性 2(CVE-2023-23586): |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで新たに 2 つの脆弱性 CVE-2023-0240 と CVE-2023-23586 が発見されました。この脆弱性により、権限のないユーザーが権限をエスカレーションできるようになります。GKE on AWS は、これらの CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで新たに 2 つの脆弱性 CVE-2023-0240 と CVE-2023-23586 が発見されました。この脆弱性により、権限のないユーザーが権限をエスカレーションできるようになります。GKE on Azure は、これらの CVE の影響を受けません 必要な対策対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで新たに 2 つの脆弱性 CVE-2023-0240 と CVE-2023-23586 が発見されました。この脆弱性により、権限のないユーザーが権限をエスカレーションできるようになります。GKE on Bare Metal は、これらの CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2023-001
公開日: 2023 年 3 月 1 日
更新日: 2023 年 12 月 21 日
参考情報: CVE-2022-4696
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明確にしました。
GKE
説明 | 重大度 |
---|---|
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2022-4696)が見つかりました。Autopilot クラスタを含む GKE クラスタが影響を受けます。GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、クラスタおよびノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2022-4696 で、Linux カーネルの io_uring と ioring_op_splice に use-after-free の不具合が見つかりました。この欠陥により、ローカル ユーザーがローカル権限昇格を作成できるようになります。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2022-4696)が見つかりました。v1.12 と v1.13 を実行している GKE on VMware が影響を受けます。v1.14 以降を実行している GKE on VMware は影響を受けません。 必要な対策以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-4696 で、Linux カーネルの io_uring と ioring_op_splice に use-after-free の不具合が見つかりました。この欠陥により、ローカル ユーザーがローカル権限昇格を作成できるようになります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2022-4696)が見つかりました。GKE on AWS は、この脆弱性の影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2022-4696)が見つかりました。GKE on Azure は、この脆弱性の影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ノードでの権限昇格が発生する可能性がある新しい脆弱性(CVE-2022-4696)が見つかりました。GKE on Bare Metal は、この脆弱性の影響を受けません。 必要な対策このため、ご対応は不要です。 |
なし |
GCP-2022-026
公開: 2023 年 1 月 11 日
参照: CVE-2022-3786、CVE-2022-3602
GKE
説明 | 重大度 |
---|---|
OpenSSL v3.0.6 でクラッシュを引き起こす可能性のある 2 つの新しい脆弱性(CVE-2022-3786 と CVE-2022-3602)が発見されました。これは NVD データベースで高評価ですが、GKE エンドポイントは影響を受けない boringSSL または古いバージョンの OpenSSL を使用しているため、GKE の評価は中程度に引き下げられました。 必要な対策次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2022-3786 と CVE-2022-3602 では、X.509 証明書の検証でバッファ オーバーランが発生し、クラッシュを引き起こしてサービス拒否につながる可能性があります。この脆弱性が悪用されるには、CA が悪意のある証明書に署名するか、信頼できる発行元へのパスを構築できなかったにもかかわらず、アプリケーションが証明書の検証を続行する必要があります。 |
中 |
GKE on VMware
説明 | 重大度 |
---|---|
OpenSSL v3.0.6 でクラッシュを引き起こす可能性のある 2 つの新しい脆弱性(CVE-2022-3786 と CVE-2022-3602)が発見されました。 必要な対策GKE on VMware は、影響を受けるバージョンの OpenSSL を使用していないため、この CVE の影響を受けません。 このパッチで対処される脆弱性対応は不要です。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
OpenSSL v3.0.6 でクラッシュを引き起こす可能性のある 2 つの新しい脆弱性(CVE-2022-3786 と CVE-2022-3602)が発見されました。 必要な対策GKE on AWS は、影響を受けるバージョンの OpenSSL を使用していないため、この CVE の影響を受けません。 このパッチで対処される脆弱性対応は不要です。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
OpenSSL v3.0.6 でクラッシュを引き起こす可能性のある 2 つの新しい脆弱性(CVE-2022-3786 と CVE-2022-3602)が発見されました。 必要な対策GKE on Azure は、影響を受けるバージョンの OpenSSL を使用していないため、この CVE の影響を受けません。 このパッチで対処される脆弱性対応は不要です。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
OpenSSL v3.0.6 でクラッシュを引き起こす可能性のある 2 つの新しい脆弱性(CVE-2022-3786 と CVE-2022-3602)が発見されました。 必要な対策GKE on Bare Metal は、影響を受けるバージョンの OpenSSL を使用していないため、この CVE の影響を受けません。 このパッチで対処される脆弱性対応は不要です。 |
なし |
GCP-2022-025
公開日: 2022 年 12 月 21 日
更新日: 2023 年 1 月 19 日、2023 年 12 月 21 日
参考情報: CVE-2022-2602
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明確にしました。
2023 年 1 月 19 日更新: GKE バージョン 1.21.14-gke.14100 が利用可能になりました。
GKE
更新日: 2023 年 1 月 19 日
説明 | 重大度 |
---|---|
2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Linux カーネルの io_uring サブシステムで、攻撃者が任意のコードを実行できる可能性がある新しい脆弱性(CVE-2022-2602)が見つかりました。Autopilot クラスタを含む GKE クラスタが影響を受けます。 GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策2023 年 1 月 19 日更新: バージョン 1.21.14-gke.14100 が利用可能になりました。ノードプールをこのバージョン以降にアップグレードします。 次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2022-2602 では、io_uring リクエスト処理と Unix ソケットのガベージ コレクション間の競合状態により、use-after-free の脆弱性が生じる可能性があります。ローカルの攻撃者がこれを利用して、サービス拒否をトリガーしたり、任意のコードを実行したりする可能性があります。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルの io_uring サブシステムで、攻撃者が任意のコードを実行できる可能性がある新しい脆弱性(CVE-2022-2602)が見つかりました。 GKE on VMware のバージョン 1.11、1.12、1.13 が影響を受けます。 必要な対策クラスタをパッチ適用済みバージョンにアップグレードします。次のバージョンの GKE on VMware には、この脆弱性を修正するコードが含まれています。
このパッチで対処される脆弱性CVE-2022-2602 では、io_uring リクエスト処理と Unix ソケットのガベージ コレクション間の競合状態により、use-after-free の脆弱性が生じる可能性があります。ローカルの攻撃者がこれを利用して、サービス拒否をトリガーしたり、任意のコードを実行したりする可能性があります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルの io_uring サブシステムで、攻撃者が任意のコードを実行できる可能性がある新しい脆弱性(CVE-2022-2602)が見つかりました。 必要な対策GKE on AWS の現行バージョンと以前のバージョンがこの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-2602 では、io_uring リクエスト処理と Unix ソケットのガベージ コレクション間の競合状態により、use-after-free の脆弱性が生じる可能性があります。ローカルの攻撃者がこれを利用して、サービス拒否をトリガーしたり、任意のコードを実行したりする可能性があります。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルの io_uring サブシステムで、攻撃者が任意のコードを実行できる可能性がある新しい脆弱性(CVE-2022-2602)が見つかりました。 必要な対策次のバージョンの GKE on Azure は更新されており、この脆弱性を修正するためのコードが追加されています。ノードを、次に示す GKE on Azure バージョンのいずれかにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-2602 では、io_uring リクエスト処理と Unix ソケットのガベージ コレクション間の競合状態により、use-after-free の脆弱性が生じる可能性があります。ローカルの攻撃者がこれを利用して、サービス拒否をトリガーしたり、任意のコードを実行したりする可能性があります。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルの io_uring サブシステムで、攻撃者が任意のコードを実行できる可能性がある新しい脆弱性(CVE-2022-2602)が見つかりました。 GKE on Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、この CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2022-024
公開日: 2022 年 11 月 9 日
更新日: 2022 年 1 月 19 日
参考情報: CVE-2022-2585、CVE-2022-2588
2023 年 1 月 19 日更新: GKE バージョン 1.21.14-gke.14100 が利用可能になりました。
2022 年 12 月 16 日更新: GKE と GKE on VMware の修正済みパッチ バージョンを追加しました。
GKE
更新日: 2023 年 1 月 19 日
説明 | 重大度 |
---|---|
Linux カーネルに 2 つの新しい脆弱性(CVE-2022-2585 と CVE-2022-2588)が見つかりました。これにより、ノード上のルートで完全なコンテナ ブレイクアウトが引き起こされる可能性があります。Autopilot クラスタを含む GKE クラスタが影響を受けます。 GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策2023 年 1 月 19 日更新: バージョン 1.21.14-gke.14100 が利用可能になりました。ノードプールをこのバージョン以降にアップグレードします。 2022 年 12 月 16 日更新: リリースの回帰により、以前のバージョンの公開情報を改訂しました。ノードプールを次のいずれかの GKE バージョンに手動でアップグレードしてください。
次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
GKE v1.22、1.23、1.25 のアップデートは近日提供される予定です。このセキュリティに関する情報は、利用可能になり次第、更新されます。 リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性
|
高 |
GKE on VMware
更新日: 2022 年 12 月 16 日
説明 | 重大度 |
---|---|
Linux カーネルに 2 つの新しい脆弱性(CVE-2022-2585 と CVE-2022-2588)が見つかりました。これにより、ノード上のルートで完全なコンテナ ブレイクアウトが引き起こされる可能性があります。 GKE on VMware のバージョン 1.13、1.12、1.11 が影響を受けます。 必要な対策2022 年 12 月 16 日更新: GKE on VMware の次のバージョンがこの脆弱性を修正するコードで更新されました。管理クラスタとユーザー クラスタを、次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性
|
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルに 2 つの新しい脆弱性(CVE-2022-2585 と CVE-2022-2588)が見つかりました。これにより、ノード上のルートで完全なコンテナ ブレイクアウトが引き起こされる可能性があります。 影響を受ける可能性がある Kubernetes on AWS のバージョンは次のとおりです。
Kubernetes V1.24 は影響を受けません。 必要な対策クラスタを次のいずれかの AWS Kubernetes バージョンにアップグレードすることをおすすめします。
対処されている脆弱性CVE-2022-2585 では、Posix CPU タイマーでタイマーが不適切にクリーンアップされるため、タイマーの作成と削除方法に応じて、use-after-free エクスプロイトが可能になります。 CVE-2022-2588 で、Linux カーネルの route4_change に use-after-free 不具合がありました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせ、ローカルで権限を昇格させられる可能性があります。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルに 2 つの新しい脆弱性(CVE-2022-2585 と CVE-2022-2588)が見つかりました。これにより、ノード上のルートで完全なコンテナ ブレイクアウトが引き起こされる可能性があります。 影響を受ける可能性がある Kubernetes on Azure のバージョンは次のとおりです。
Kubernetes V1.24 は影響を受けません。 必要な対策クラスタを次のいずれかの Azure Kubernetes バージョンにアップグレードすることをおすすめします。
対処されている脆弱性CVE-2022-2585 では、Posix CPU タイマーでタイマーが不適切にクリーンアップされるため、タイマーの作成と削除方法に応じて、use-after-free エクスプロイトが可能になります。 CVE-2022-2588 で、Linux カーネルの route4_change に use-after-free 不具合がありました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせ、ローカルで権限を昇格させられる可能性があります。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルに 2 つの新しい脆弱性(CVE-2022-2585 と CVE-2022-2588)が見つかりました。これにより、ノード上のルートで完全なコンテナ ブレイクアウトが引き起こされる可能性があります。 GKE on Bare Metal は、ディストリビューションにオペレーティング システムが含まれていないため、この CVE の影響を受けません。 必要な対策対応は不要です。 |
なし |
GCP-2022-023
公開日: 2022 年 11 月 4 日
参考情報: CVE-2022-39278
GKE
説明 | 重大度 |
---|---|
Istio で、Cloud Service Mesh で使用されているセキュリティ上の脆弱性、CVE-2022-39278 が発見されました。これは、悪意のある攻撃者がコントロール プレーンをクラッシュできるというものです。 必要な対策Google Kubernetes Engine(GKE)には Istio が付属していないため、この脆弱性の影響を受けません。ただし、GKE クラスタに Cloud Service Mesh または Istio を個別にインストールしている場合は、GCP-2022-020(この CVE の Cloud Service Mesh のセキュリティに関する公開情報)をご覧ください。 |
なし |
GKE on VMware
説明 | 重大度 |
---|---|
Istio で、GKE on VMware の Cloud Service Mesh で使用されているセキュリティ上の脆弱性 CVE-2022-39278 が発見されました。これは、悪意のある攻撃者が Istio コントロール プレーンをクラッシュさせることができるというものです。 必要な対策以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性
脆弱性 CVE-2022-39278 により、Istio コントロール プレーン |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Istio で、Cloud Service Mesh で使用されているセキュリティ上の脆弱性(CVE-2022-39278)が見つかりました。これは、悪意のある攻撃者がコントロール プレーンをクラッシュできるというものです。 必要な対策GKE on AWS はこの脆弱性の影響を受けないため、対応は必要ありません。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Istio で、Cloud Service Mesh で使用されているセキュリティ上の脆弱性、CVE-2022-39278 が発見されました。これは、悪意のある攻撃者がコントロール プレーンをクラッシュできるというものです。 必要な対策GKE on Azure はこの脆弱性の影響を受けないため、対応は必要ありません。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Istio で、GKE on Bare Metal の Cloud Service Mesh で使用されているセキュリティ上の脆弱性 CVE-2022-39278 が発見されました。これは、悪意のある攻撃者が Istio コントロール プレーンをクラッシュさせることができるというものです。 必要な対策次のバージョンの GKE on Bare Metal は更新されており、この脆弱性を修正するためのコードが追加されています。クラスタを次のいずれかの GKE on Bare Metal バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性
脆弱性 CVE-2022-39278 により、Istio コントロール プレーン |
高 |
GCP-2022-022-更新済み
公開日: 2022 年 12 月 8 日
参考情報: CVE-2022-20409
GKE
更新日: 2022 年 12 月 14 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-20409)が見つかりました。Container-Optimized OS バージョン 93 と 97 を使用する Google Kubernetes Engine(GKE)v1.22、v1.23、v1.24 クラスタ(Autopilot クラスタを含む)が影響を受けます。サポートされている他の GKE バージョンは影響を受けません。GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策2022 年 12 月 14 日更新: リリースの回帰により、以前のバージョンの公開情報を改訂しました。ノードプールを次のいずれかの GKE バージョンに手動でアップグレードしてください。
Container-Optimized OS バージョン 93 と 97 を使用する GKE の以下のバージョンは、今後のリリースでこの脆弱性を修正するコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能により、チャンネルの登録を解除することなくパッチを適用できます。この機能を使用すると、新しいバージョンがリリース固有のチャネルのデフォルトになるまでノードを保護できます。 このパッチで対処される脆弱性CVE-2022-20409 では、Linux カーネルにおいて、io_uring サブシステムの io_identity_cow に脆弱性が存在します。Use-After-Free(UAF)の脆弱性により、メモリが破損するおそれがあります。ローカルの攻撃者は、このメモリ破損を利用して、サービス拒否(システム クラッシュ)や任意のコードの実行を行う可能性があります。 |
高 |
GKE on VMware
更新日: 2022 年 12 月 14 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-20409)が見つかりました。 必要な対策2022 年 12 月 14 日更新: GKE on VMware の次のバージョンがこの脆弱性を修正するコードで更新されました。 ノードを次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-20409 では、Linux カーネルにおいて、io_uring サブシステムの io_identity_cow に脆弱性が存在します。Use-After-Free(UAF)の脆弱性により、メモリが破損するおそれがあります。ローカルの攻撃者は、このメモリ破損を利用して、サービス拒否(システム クラッシュ)や任意のコードの実行を行う可能性があります。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネルで、権限のないユーザーがシステム実行権限に昇格する可能性がある新しい脆弱性(CVE-2022-20409)が見つかりました。 必要な対策対応は不要です。GKE on AWS は、Linux カーネルの影響を受けるバージョンを使用しません。 このパッチで対処される脆弱性CVE-2022-20409 では、Linux カーネルにおいて、io_uring サブシステムの io_identity_cow に脆弱性が存在します。Use-After-Free(UAF)の脆弱性により、メモリが破損するおそれがあります。ローカルの攻撃者は、このメモリ破損を利用して、サービス拒否(システム クラッシュ)や任意のコードの実行を行う可能性があります。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネルで、権限のないユーザーがシステム実行権限に昇格する可能性がある新しい脆弱性(CVE-2022-20409)が見つかりました。 必要な対策対応は不要です。GKE on Azure は、影響を受ける Linux カーネルのバージョンを使用しません。 このパッチで対処される脆弱性CVE-2022-20409 では、Linux カーネルにおいて、io_uring サブシステムの io_identity_cow に脆弱性が存在します。Use-After-Free(UAF)の脆弱性により、メモリが破損するおそれがあります。ローカルの攻撃者は、このメモリ破損を利用して、サービス拒否(システム クラッシュ)や任意のコードの実行を行う可能性があります。 |
なし |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-20409)が見つかりました。 必要な対策
|
なし |
GCP-2022-021
公開日: 2022 年 10 月 27 日
更新日: 2023 年 1 月 19 日、2023 年 12 月 21 日
参考情報: CVE-2022-3176
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
2023 年 1 月 19 日更新: GKE バージョン 1.21.14-gke.14100 が利用可能になりました。
2022 年 12 月 15 日更新: Google Kubernetes Engine のバージョン 1.21.14-gke.9400 がロールアウトを保留中であり、高いバージョン番号に置き換えられる可能性があるという情報を更新しました。
2022 年 11 月 21 日更新: GKE on VMware、GKE on AWS、GKE on Azure のパッチ バージョンを追加しました。
GKE
更新日: 2023 年 1 月 19 日、2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-3176)が見つかりました。この脆弱性により、権限のないユーザーがノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。 2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Container-Optimized OS バージョン 89 を使用する Google Kubernetes Engine(GKE)v1.21 クラスタ(Autopilot クラスタを含む)が影響を受けます。それ以降のバージョンの GKE は影響を受けません。Ubuntu を使用するすべての Linux クラスタが影響を受けます。GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策2023 年 1 月 19 日更新: バージョン 1.21.14-gke.14100 が利用可能になりました。ノードプールをこのバージョン以降にアップグレードします。 2022 年 12 月 15 日更新: バージョン 1.21.14-gke.9400 はロールアウトを保留中であり、高いバージョン番号に置き換えられる可能性があります。新しいバージョンが公開されたら、このドキュメントを更新します。 次のバージョンの GKE は更新されており、この脆弱性を修正するためのコードが追加されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能により、チャンネルの登録を解除することなくパッチを適用できます。この機能を使用すると、新しいバージョンがリリース固有のチャネルのデフォルトになるまでノードを保護できます。 このパッチで対処される脆弱性CVE-2022-3176 では、Linux カーネルに io_uring サブシステムの脆弱性が存在します。POLLFREE 処理がないと、権限昇格に使用できる Use-After-Free(UAF)の悪用につながる可能性があります。 |
高 |
GKE on VMware
更新日: 2022 年 11 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-3176)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策
2022 年 11 月 21 日更新: 次のバージョンの GKE on VMware for Ubuntu は、この脆弱性を修正するコードで更新されています。ノードを次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
Ubuntu パッチを含む GKE on VMware のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on VMware のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-3176 では、Linux カーネルに io_uring サブシステムの脆弱性が存在します。POLLFREE 処理がないと、権限昇格に使用できる Use-After-Free(UAF)の悪用につながる可能性があります。 |
高 |
GKE on AWS
更新日: 2022 年 11 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-3176)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策2022 年 11 月 21 日更新: GKE on AWS の現行バージョンと以前のバージョンがこの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。 現行世代
Ubuntu パッチを含む GKE on AWS のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on AWS のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-3176 では、Linux カーネルに io_uring サブシステムの脆弱性が存在します。POLLFREE 処理がないと、権限昇格に使用できる Use-After-Free(UAF)の悪用につながる可能性があります。 |
高 |
GKE on Azure
更新日: 2022 年 11 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-3176)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策2022 年 11 月 21 日更新: GKE on Azure の次のバージョンがこの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on Azure バージョンのいずれかにアップグレードすることをおすすめします。
Ubuntu パッチを含む GKE on Azure のバージョンは、近日中にリリースされる予定です。このセキュリティに関する公開情報は、GKE on Azure のバージョンがダウンロード可能になった時点で更新されます。 このパッチで対処される脆弱性CVE-2022-3176 では、Linux カーネルに io_uring サブシステムの脆弱性が存在します。POLLFREE 処理がないと、権限昇格に使用できる Use-After-Free(UAF)の悪用につながる可能性があります。 |
高 |
GKE on Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-3176)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策対応は不要です。GKE on Bare Metal は、ディストリビューションにオペレーティング システムが含まれていないため、この CVE の影響を受けません。 |
なし |
GCP-2022-018
公開日: 2022 年 8 月 1 日
更新日: 2022 年 9 月 14 日、2023 年 12 月 21 日
参考情報: CVE-2022-2327
2023 年 12 月 21 日更新: デフォルト構成の GKE Autopilot クラスタは影響を受けないことを明記しました。
2022 年 9 月 14 日更新: GKE on VMware、GKE on AWS、GKE on Azure のパッチ バージョンを追加しました。
GKE
更新日: 2023 年 12 月 21 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる可能性がある新しい脆弱性(CVE-2022-2327)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 技術的な詳細2023 年 12 月 21 日更新: 元の情報では、Autopilot クラスタについて影響があるとしていましたが、これは正しくありません。デフォルト構成の GKE Autopilot クラスタは影響を受けませんが、seccomp による制限なしプロファイルを明示的に設定するか、 Linux カーネル バージョン 5.10 を使用した Container-Optimized OS(COS)がある GKE クラスタ(Autopilot クラスタを含む)が影響を受けます。Ubuntu イメージや GKE Sandbox を使用する GKE クラスタは影響を受けません。 必要な対策修正を含むバージョンに GKE クラスタをアップグレードします。COS の Linux ノードイメージは、それらの COS バージョンを使用して GKE バージョンとともに更新されています。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、パッチ適用済みバージョンが、選択したリリース チャンネルのデフォルトになる前に、ノードをアップグレードできます。 このパッチで対処される脆弱性CVE-2022-2327 により、バージョン 5.10 の Linux カーネルには、さまざまなリクエストにアイテムタイプ(フラグ)が欠落しているという脆弱性が io_uring サブシステムにあります。適切なアイテムタイプを指定せずにこれらのリクエストを使用すると、root に権限昇格される可能性があります。 |
高 |
GKE on VMware
最終更新: 2022 年 9 月 14 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる新しい脆弱性(CVE-2022-2327)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 GKE on VMware バージョン 1.10、1.11、1.12 を使用し Container Optimized OS(COS)イメージがあるクラスタが影響を受けます。 必要な対策2022 年 9 月 14 日更新: 次のバージョンの GKE on VMware には、この脆弱性を修正するコードが含まれています。
パッチを含む GKE on VMware のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on VMware のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-2327 により、バージョン 5.10 の Linux カーネルには、さまざまなリクエストにアイテムタイプ(フラグ)が欠落しているという脆弱性が io_uring サブシステムにあります。適切なアイテムタイプを指定せずにこれらのリクエストを使用すると、root に権限昇格される可能性があります。 |
高 |
GKE on AWS
最終更新: 2022 年 9 月 14 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる新しい脆弱性(CVE-2022-2327)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策2022 年 9 月 14 日更新: GKE on AWS の現行バージョンと以前のバージョンがこの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。 現行世代
前の世代
パッチを含む GKE on AWS のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on AWS のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-2327 により、バージョン 5.10 の Linux カーネルには、さまざまなリクエストにアイテムタイプ(フラグ)が欠落しているという脆弱性が io_uring サブシステムにあります。適切なアイテムタイプを指定せずにこれらのリクエストを使用すると、root に権限昇格される可能性があります。 |
高 |
GKE on Azure
最終更新: 2022 年 9 月 14 日
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる新しい脆弱性(CVE-2022-2327)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策2022 年 9 月 14 日更新: GKE on Azure の次のバージョンがこの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on Azure バージョンのいずれかにアップグレードすることをおすすめします。
パッチを含む GKE on Azure のバージョンは、近日中にリリースされる予定です。 このセキュリティに関する公開情報は、GKE on Azure のバージョンがダウンロード可能になった時点で更新されます。 このパッチで対処される脆弱性CVE-2022-2327 により、バージョン 5.10 の Linux カーネルには、さまざまなリクエストにアイテムタイプ(フラグ)が欠落しているという脆弱性が io_uring サブシステムにあります。適切なアイテムタイプを指定せずにこれらのリクエストを使用すると、root に権限昇格される可能性があります。 |
高 |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで、ローカルでの権限昇格につながる新しい脆弱性(CVE-2022-2327)が見つかりました。この脆弱性により、権限のないユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、Google Distributed Cloud Virtual for Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、この CVE の影響を受けません。 |
なし |
GCP-2022-017
公開日: 2022 年 6 月 29 日
更新日: 2022 年 11 月 22 日
参考情報: CVE-2022-1786
2022 年 11 月 22 日更新: GKE Sandbox を使用するワークロードに関する情報を更新しました。
2022 年 7 月 21 日更新: GKE on VMware COS イメージに影響する情報を更新しました。
GKE
更新日: 2022 年 11 月 22 日
説明 | 重大度 |
---|---|
2022 年 11 月 22 日更新: GKE Sandbox を使用するワークロードは、これらの脆弱性の影響を受けません。 Linux カーネル バージョン 5.10 と 5.11 で、新しい脆弱性(CVE-2022-1786)が見つかりました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。Container-Optimized OS を実行しているクラスタのみが影響を受けます。GKE Ubuntu バージョンは、バージョン 5.4 または 5.15 のカーネルを使用しており、影響を受けません。 必要な対策GKE の次のバージョンで Container-Optimized OS 用 Linux ノードイメージのバージョンを、この脆弱性を修正するコードを使用して更新しました。ノードの自動アップグレードを有効にしている場合でも、セキュリティ上の理由から、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
最新のリリース チャンネル機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、パッチ適用済みバージョンが、選択したリリース チャンネルのデフォルトになる前に、ノードをアップグレードできます。 このパッチで対処される脆弱性CVE-2022-1786 により、Linux カーネルの io_uring サブシステムで、use-after-free の不具合が見つかりました。ユーザーが、リングで送信が完了した複数のタスクで IORING_SETUP_IOPOLL を含むリングをセットアップした場合、ローカル ユーザーはシステムの権限をクラッシュまたはエスカレーションできます。 |
高 |
GKE on VMware
更新日: 2022 年 7 月 14 日
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.10 と 5.11 で、新しい脆弱性(CVE-2022-1786)が見つかりました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策2022 年 7 月 21 日更新: 次のバージョンの GKE on VMware には、この脆弱性を修正するコードが含まれています。 COS
Ubuntuこれは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on VMware は、Linux カーネルの影響を受けるバージョンを使用しません。 |
なし |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.10 と 5.11 で、新しい脆弱性(CVE-2022-1786)が見つかりました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on AWS は、Linux カーネルの影響を受けるバージョンを使用しません。 |
なし |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.10 と 5.11 で、新しい脆弱性(CVE-2022-1786)が見つかりました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、GKE on Azure は、Linux カーネルの影響を受けるバージョンを使用しません。 |
なし |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.10 と 5.11 で、新しい脆弱性(CVE-2022-1786)が見つかりました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上で root への完全なコンテナ ブレークアウトを実現できます。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、Google Distributed Cloud Virtual for Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、この CVE の影響を受けません。 |
なし |
GCP-2022-016
公開日: 2022 年 6 月 23 日
更新日: 2022 年 11 月 22 日
参考情報: CVE-2022-29581、CVE-2022-29582、CVE-2022-1116
2022 年 11 月 22 日更新: Autopilot クラスタで実行されているワークロードに関する情報を追加しました。
2022 年 7 月 29 日更新: GKE on VMware、GKE on AWS、GKE on Azure のバージョンを更新しました。
GKE
更新日: 2022 年 11 月 22 日
説明 | 重大度 |
---|---|
2022 年 11 月 22 日更新: Autopilot クラスタは CVE-2022-29581 の影響を受けませんが、CVE-2022-29582 と CVE-2022-1116 の脆弱性があります。 2022 年 7 月 29 日更新: GKE Sandbox を使用する Pod には、これらの脆弱性はありません。 Linux カーネルで 3 つの新しいメモリ破損の脆弱性(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)が発見されました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。すべての Linux クラスタ(Container-Optimized OS と Ubuntu)が影響を受けます。 必要な対策この脆弱性を修正するコードで、次の GKE バージョンに対する Container-Optimized OS および Ubuntu 用 Linux ノードイメージのバージョンが更新されました。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、パッチ適用済みバージョンが、選択したリリース チャンネルのデフォルトになる前に、ノードをアップグレードできます。 このパッチで対処される脆弱性CVE-2022-29582 により、バージョン 5.17.3 よりも前の Linux カーネルには、io_uring タイムアウトでの競合状態が原因となる use-after-free 問題があります。 CVE-2022-29581 と CVE-2022-1116 は、ローカルの攻撃者が、io_uring や Linux カーネル内の net/sched でメモリ破壊を引き起こし、権限を root に昇格させることができる脆弱性です。 |
高 |
GKE on VMware
更新日: 2022 年 7 月 29 日
説明 | 重大度 |
---|---|
2022 年 7 月 29 日更新: 次のバージョンの GKE on VMware には、これらの脆弱性を修正するコードが含まれています。
Linux カーネルで 3 つの新しいメモリ破損の脆弱性(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)が発見されました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。これらの脆弱性は、Container-Optimized OS と Ubuntu イメージの GKE on VMware v1.9 以降に影響します。 必要な対策パッチを含む GKE on VMware のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on VMware のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-29582 により、バージョン 5.17.3 よりも前の Linux カーネルには、io_uring タイムアウトでの競合状態が原因となる use-after-free 問題があります。 CVE-2022-29581 と CVE-2022-1116 は、ローカルの攻撃者が、io_uring や Linux カーネル内の net/sched でメモリ破壊を引き起こし、権限を root に昇格させることができる脆弱性です。 |
高 |
GKE on AWS
更新日: 2022 年 7 月 29 日
説明 | 重大度 |
---|---|
2022 年 7 月 29 日更新: 更新: 次に示す現在と以前の GKE on AWS のバージョンは、これらの脆弱性を修正するコードで更新されています。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。 現行世代:
Linux カーネルで 3 つの新しいメモリ破損の脆弱性(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)が発見されました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。これらの脆弱性は、GKE on AWS のすべてのバージョンに影響します。 必要な対策パッチを含む GKE on AWS のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on AWS のバージョンがダウンロード可能になると更新されます。 このパッチで対処される脆弱性CVE-2022-29582 により、バージョン 5.17.3 よりも前の Linux カーネルには、io_uring タイムアウトでの競合状態が原因となる use-after-free 問題があります。 CVE-2022-29581 と CVE-2022-1116 は、ローカルの攻撃者が、io_uring や Linux カーネル内の net/sched でメモリ破壊を引き起こし、権限を root に昇格させることができる脆弱性です。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
2022 年 7 月 29 日更新: 更新: 次に示す GKE on Azure のバージョンは、これらの脆弱性を修正するコードで更新されています。使用中のノードを、次に示す GKE on Azure バージョンのいずれかにアップグレードすることをおすすめします。
Linux カーネルで 3 つの新しいメモリ破損の脆弱性(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)が発見されました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。これらの脆弱性は、GKE on Azure のすべてのバージョンに影響します。 必要な対策パッチを含む GKE on Azure のバージョンは、近日中にリリースされる予定です。このセキュリティに関する情報は、GKE on Azure のバージョンがダウンロード可能になった時点で更新されます。 このパッチで対処される脆弱性CVE-2022-29582 により、バージョン 5.17.3 よりも前の Linux カーネルには、io_uring タイムアウトでの競合状態が原因となる use-after-free 問題があります。 CVE-2022-29581 と CVE-2022-1116 は、ローカルの攻撃者が、io_uring や Linux カーネル内の net/sched でメモリ破壊を引き起こし、権限を root に昇格させることができる脆弱性です。 |
高 |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで 3 つの新しいメモリ破損の脆弱性(CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)が発見されました。この脆弱性により、クラスタへのローカル アクセス権限を持つ非特権ユーザーが、ノード上のルートで完全なコンテナ ブレイクアウトを引き起こす可能性があります。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、Google Distributed Cloud Virtual for Bare Metal は、ディストリビューションにオペレーティング システムがバンドルされていないため、この脆弱性の影響を受けません。 |
なし |
GCP-2022-014
公開日: 2022 年 4 月 26 日
更新日: 2022 年 11 月 22 日
2022 年 11 月 22 日更新: Autopilot クラスタで実行されているワークロードに関する情報を追加しました。
2022 年 5 月 12 日更新: GKE on AWS と GKE on Azure のパッチ バージョンを更新しました。
参考情報: CVE-2022-1055、CVE-2022-27666
GKE
更新日: 2022 年 11 月 22 日
説明 | 重大度 |
---|---|
2022 年 11 月 22 日更新: GKE Sandbox で実行されている GKE Autopilot クラスタとワークロードは、これらの脆弱性の影響を受けません。 Linux カーネルで CVE-2022-1055 と CVE-2022-27666 の 2 つのセキュリティの脆弱性が見つかりました。いずれも、ローカルの攻撃者がコンテナ ブレークアウト、ホストでの権限昇格、またはその両方を実行できる可能性があります。これらの脆弱性は、すべての GKE ノード オペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。 詳細な技術情報CVE-2022-1055 では、攻撃者が tc_new_tfilter() で use-after-free を悪用して、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 CVE-2022-27666 では、esp/esp6_output_head のバッファ オーバーフローによって、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 必要な対策次の GKE バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。クラスタは、次のいずれかの GKE バージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネルで CVE-2022-1055 と CVE-2022-27666 の 2 つのセキュリティの脆弱性が見つかりました。いずれも、ローカルの攻撃者がコンテナ ブレークアウト、ホストでの権限昇格、またはその両方を実行できる可能性があります。これらの脆弱性は、すべての GKE ノード オペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。 詳細な技術情報CVE-2022-1055 では、攻撃者が tc_new_tfilter() で use-after-free を悪用して、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 CVE-2022-27666 では、esp/esp6_output_head のバッファ オーバーフローによって、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 必要な対策クラスタをパッチ適用済みバージョンにアップグレードします。次の GKE on VMware バージョン以降には、この脆弱性に対する修正が含まれています。
このパッチで対処される脆弱性 |
高 |
GKE on AWS
更新日時: 2022 年 5 月 12 日
説明 | 重大度 |
---|---|
Linux カーネルで CVE-2022-1055 と CVE-2022-27666 の 2 つのセキュリティの脆弱性が見つかりました。いずれも、ローカルの攻撃者がコンテナ ブレークアウト、ホストでの権限昇格、またはその両方を実行できる可能性があります。これらの脆弱性は、すべての GKE ノード オペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。 詳細な技術情報CVE-2022-1055 では、攻撃者が tc_new_tfilter() で use-after-free を悪用して、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 CVE-2022-27666 では、esp/esp6_output_head のバッファ オーバーフローによって、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 必要な対策2022 年 5 月 12 日更新: GKE on AWS の現行バージョンと以前のバージョンは、これらの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。 現行世代
クラスタをパッチ適用済みバージョンにアップグレードします。パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性 |
高 |
GKE on Azure
更新日時: 2022 年 5 月 12 日
説明 | 重大度 |
---|---|
Linux カーネルで CVE-2022-1055 と CVE-2022-27666 の 2 つのセキュリティの脆弱性が見つかりました。いずれも、ローカルの攻撃者がコンテナ ブレークアウト、ホストでの権限昇格、またはその両方を実行できる可能性があります。これらの脆弱性は、すべての GKE ノード オペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。 詳細な技術情報CVE-2022-1055 では、攻撃者が tc_new_tfilter() で use-after-free を悪用して、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 CVE-2022-27666 では、esp/esp6_output_head のバッファ オーバーフローによって、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 必要な対策2022 年 5 月 12 日更新: 次に示す GKE on Azure のバージョンが、これらの脆弱性を修正するコードで更新されました。ノードを、次に示す GKE on Azure バージョンのいずれかにアップグレードすることをおすすめします。
クラスタをパッチ適用済みバージョンにアップグレードします。パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性 |
高 |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Linux カーネルで CVE-2022-1055 と CVE-2022-27666 の 2 つのセキュリティの脆弱性が見つかりました。いずれも、ローカルの攻撃者がコンテナ ブレークアウト、ホストでの権限昇格、またはその両方を実行できる可能性があります。これらの脆弱性は、すべての GKE ノード オペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。 詳細な技術情報CVE-2022-1055 では、攻撃者が tc_new_tfilter() で use-after-free を悪用して、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 CVE-2022-27666 では、esp/esp6_output_head のバッファ オーバーフローによって、コンテナ内のローカル攻撃者が、ノードで権限を root に昇格させることができます。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、Google Distributed Cloud Virtual for Bare Metal は、パッケージに Linux が含まれていないため、この CVE の影響を受けません。使用するノードイメージが、CVE-2022-1055 と CVE-2022-27666 の修正を含むバージョンに更新されていることを確認してください。 このパッチで対処される脆弱性 |
高 |
GCP-2022-013
公開日: 2022 年 4 月 11 日
最終更新日: 2022 年 4 月 20 日
参考情報: CVE-2022-23648
2022 年 4 月 22 日更新: Google Distributed Cloud Virtual for Bare Metal と GKE on VMware のパッチ バージョンを更新しました。
GKE
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性(CVE-2022-23648)が、OCI イメージ ボリューム仕様におけるコンテナパスのパス走査の処理で見つかりました。特別に作成されたイメージ構成で containerd の CRI 実装を使ってコンテナが起動されると、ホスト上の任意のファイルとディレクトリへの完全な読み取りアクセス権を取得できます。 この脆弱性により、コンテナの設定に対するポリシーベースの適用(Kubernetes Pod セキュリティ ポリシーを含む)がバイパスされる可能性があります。この脆弱性は、デフォルトで containerd を使用するすべての GKE ノードのオペレーティング システム(Container-Optimized OS と Ubuntu)に影響します。すべての GKE、Autopilot、GKE Sandbox のノードが影響を受けます。 必要な対策次の GKE バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなくパッチを適用できます。これにより、新しいバージョンがリリース チャンネル固有のデフォルトになるまで、ノードを保護できます。 |
中 |
GKE on VMware
最終更新 2022年4月22日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性(CVE-2022-23648)が、OCI イメージ ボリューム仕様におけるコンテナパスのパス走査の処理で見つかりました。特別に作成されたイメージ構成で containerd の CRI 実装を使ってコンテナが起動されると、ホスト上の任意のファイルとディレクトリへの完全な読み取りアクセス権を取得できます。 この脆弱性により、コンテナの設定に対するポリシーベースの適用(Kubernetes Pod セキュリティ ポリシーを含む)がバイパスされる可能性があります。この脆弱性は、containerd を使用する Stackdriver が有効になっているすべての GKE on VMware に影響します。GKE on VMware バージョン 1.8、1.9、1.10 に影響があります。 必要な対策2022 年 4 月 22 日更新: 次のバージョンの GKE on VMware には、この脆弱性を修正するコードが含まれています。
以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。ノードを次のいずれかの GKE on VMware バージョンにアップグレードすることをおすすめします。
この CVE は、IgnoreImageDefinedVolumes を true に設定することで軽減できます。 |
中 |
GKE on AWS
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性(CVE-2022-23648)が、OCI イメージ ボリューム仕様におけるコンテナパスのパス走査の処理で見つかりました。特別に作成されたイメージ構成で containerd の CRI 実装を使ってコンテナが起動されると、ホスト上の任意のファイルとディレクトリへの完全な読み取りアクセス権を取得できます。 この脆弱性により、コンテナの設定に対するポリシーベースの適用(Kubernetes Pod セキュリティ ポリシーを含む)がバイパスされる可能性があります。すべての GKE on AWS バージョンが影響を受けます。 必要な対策次のバージョンの GKE on AWS は更新されており、この脆弱性を修正するためのコードが追加されています。ノードを、次に示す GKE on AWS バージョンのいずれかにアップグレードすることをおすすめします。 GKE on AWS(現行世代)
GKE on AWS(前の世代)
この CVE は、IgnoreImageDefinedVolumes を true に設定することで軽減できます。 |
中 |
GKE on Azure
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性(CVE-2022-23648)が、OCI イメージ ボリューム仕様におけるコンテナパスのパス走査の処理で見つかりました。特別に作成されたイメージ構成で containerd の CRI 実装を使ってコンテナが起動されると、ホスト上の任意のファイルとディレクトリへの完全な読み取りアクセス権を取得できます。 この脆弱性により、コンテナの設定に対するポリシーベースの適用(Kubernetes Pod セキュリティ ポリシーを含む)がバイパスされる可能性があります。GKE on Azure のすべてのバージョンが影響を受けます。 必要な対策次のバージョンの GKE on Azure は更新されており、この脆弱性を修正するためのコードが追加されています。ノードを、次のようにアップグレードすることをおすすめします。
この CVE は、IgnoreImageDefinedVolumes を true に設定することで軽減できます。 |
中 |
Google Distributed Cloud Virtual for Bare Metal
最終更新 2022年4月22日
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性(CVE-2022-23648)が、OCI イメージ ボリューム仕様におけるコンテナパスのパス走査の処理で見つかりました。特別に作成されたイメージ構成で containerd の CRI 実装を使ってコンテナが起動されると、ホスト上の任意のファイルとディレクトリへの完全な読み取りアクセス権を取得できます。 この脆弱性により、コンテナの設定に対するポリシーベースの適用(Kubernetes Pod セキュリティ ポリシーを含む)がバイパスされる可能性があります。この脆弱性は、containerd を使用するすべての Google Distributed Cloud Virtual for Bare Metal に影響します。Google Distributed Cloud Virtual for Bare Metal バージョン 1.8、1.9、1.10 に影響があります。 必要な対策2022 年 4 月 22 日更新: Google Distributed Cloud Virtual for Bare Metal の次のバージョンには、この脆弱性を修正するコードが含まれています。
次のバージョンの Google Distributed Cloud Virtual for Bare Metal は更新されており、この脆弱性を修正するためのコードが追加されています。ノードを次のいずれかの Google Distributed Cloud Virtual for Bare Metal バージョンにアップグレードすることをおすすめします。
この CVE は、IgnoreImageDefinedVolumes を true に設定することで軽減できます。 |
中 |
GCP-2022-012
公開日: 2022 年 4 月 7 日
更新日: 2022 年 11 月 22 日
参考情報: CVE-2022-0847
2022 年 11 月 22 日更新: GKE Sandbox を使用するワークロードに関する情報を更新しました。
GKE
更新日: 2022 年 11 月 22 日
説明 | 重大度 |
---|---|
2022 年 11 月 22 日更新: GKE Sandbox を使用するワークロードは、これらの脆弱性の影響を受けません。 Linux カーネル バージョン 5.8 以降で、コンテナの権限を root に昇格できる可能性があるセキュリティ上の脆弱性(CVE-2022-0847)が見つかりました。この脆弱性は、Container-Optimized OS イメージ(Container-Optimized OS 93 以降)を使用するすべての GKE ノードプール バージョン v1.22 以降に影響します。Ubuntu OS を使用する GKE ノードプールは影響を受けません。 必要な対策次の GKE バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。セキュリティ上の理由から、ノードの自動アップグレードが有効になっている場合でも、ノードプールを次のいずれかの GKE バージョンに手動でアップグレードすることをおすすめします。
リリース チャンネルの新しい機能を使用すると、チャンネルの登録を解除することなく、他のリリース チャンネルのパッチ バージョンを適用できます。これにより、新しいバージョンがリリース固有のチャンネルのデフォルトになるまで、ノードを保護できます。 このパッチで対処される脆弱性CVE-2022-0847 は、Linux カーネルのバージョン 5.8 で導入された PIPE_BUF_FLAG_CAN_MERGE フラグに関連するものです。この脆弱性では、Linux カーネルで新しいパイプバッファ構造の「flags」メンバーが適切に初期化されていませんでした。権限のないローカル攻撃者は、この欠陥を利用して、読み取り専用ファイルによって裏付けられたページ キャッシュ内のページに書き込むことや、権限を昇格させることができます。 この問題を解決する Container-Optimized OS の新しいバージョンは、GKE の更新後のノードプール バージョンに統合されました。 |
高 |
GKE on VMware
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.8 以降で、権限を root に昇格できる可能性があるセキュリティ上の脆弱性(CVE-2022-0847)が見つかりました。この脆弱性は、Container-Optimized OS イメージ用の GKE on VMware v1.10 に影響します。現在 Ubuntu での GKE on VMware は、カーネル バージョン 5.4 に基づいており、この攻撃に対する脆弱性はありません。 必要な対策次の GKE on Azure バージョンの Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。管理クラスタとユーザー クラスタを、次の GKE on VMware バージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-0847 は、Linux カーネルのバージョン 5.8 で導入された PIPE_BUF_FLAG_CAN_MERGE フラグに関連するものです。この脆弱性では、Linux カーネルで新しいパイプバッファ構造の「flags」メンバーが適切に初期化されていませんでした。権限のないローカル攻撃者は、この欠陥を利用して、読み取り専用ファイルによって裏付けられたページ キャッシュ内のページに書き込むことや、権限を昇格させることができます。 この問題を解決する Container-Optimized OS の新しいバージョンは、GKE on VMware の更新バージョンに統合されています。 |
高 |
GKE on AWS
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.8 以降で、権限を root に昇格できる可能性があるセキュリティ上の脆弱性(CVE-2022-0847)が見つかりました。 この脆弱性は、Ubuntu を使用する GKE on AWS v1.21 のマネージド クラスタと、Ubuntu を使用する GKE on AWS(旧世代)v1.19、v1.20、v1.21 で実行されているクラスタに影響します。 必要な対策次の GKE on Azure バージョンの Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。 AWS 上のマネージド GKE クラスタの場合、ユーザー クラスタとノードプールを次のいずれかのバージョンにアップグレードすることをおすすめします。
AWS 上の k-lite GKE クラスタでは、AWSManagementService、AWSCluster、AWSNodePool オブジェクトを、次のバージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-0847 は、Linux カーネルのバージョン 5.8 で導入された PIPE_BUF_FLAG_CAN_MERGE フラグに関連するものです。この脆弱性では、Linux カーネルで新しいパイプバッファ構造の「flags」メンバーが適切に初期化されていませんでした。権限のないローカル攻撃者は、この欠陥を利用して、読み取り専用ファイルによって裏付けられたページ キャッシュ内のページに書き込むことや、権限を昇格させることができます。 |
高 |
GKE on Azure
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.8 以降で、権限を root に昇格できる可能性があるセキュリティ上の脆弱性(CVE-2022-0847)が見つかりました。この脆弱性は、Ubuntu を使用する GKE on Azure v1.21 のマネージド クラスタに影響します。 必要な対策次の GKE on Azure バージョンの Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。ユーザー クラスタとノードプールを、次のバージョンにアップグレードすることをおすすめします。
このパッチで対処される脆弱性CVE-2022-0847 は、Linux カーネルのバージョン 5.8 で導入された PIPE_BUF_FLAG_CAN_MERGE フラグに関連するものです。この脆弱性では、Linux カーネルで新しいパイプバッファ構造の「flags」メンバーが適切に初期化されていませんでした。権限のないローカル攻撃者は、この欠陥を利用して、読み取り専用ファイルによって裏付けられたページ キャッシュ内のページに書き込むことや、権限を昇格させることができます。 |
高 |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Linux カーネル バージョン 5.8 以降で、権限を root に昇格できる可能性があるセキュリティ上の脆弱性(CVE-2022-0847)が見つかりました。 必要な対策これは弊社の対応をパートナー様にご報告させていただくためにお知らせしているもので、Google Distributed Cloud Virtual for Bare Metal は、パッケージに Linux が含まれていないため、この CVE の影響を受けません。使用するノードイメージが、CVE-2022-0847 の修正を含むバージョンに更新されていることを確認してください。 |
高 |
GCP-2022-011
公開日: 2022 年 3 月 22 日
最終更新日: 2022 年 8 月 11 日
2022 年 8 月 11 日更新: SMT の構成ミスの影響について詳しく説明しました。
GKE
説明 | 重大度 |
---|---|
2022 年 8 月 11 日更新: 同時マルチスレッディング(SMT)構成に関する情報を追加しました。SMT は無効になっていることが想定されていましたが、リストにあるバージョンでは有効になっています。 サンドボックス化されたノードプールに対して SMT を手動で有効にした場合、この問題が発生しても SMT は手動で有効にされたままになります。 GKE Sandbox イメージに、ハイパー スレッディングとも呼ばれる同時マルチ スレッディング(SMT)の構成ミスが存在します。構成ミスにより、ノードがマイクロアーキテクチャ データ サンプリング(MDS)などのサイドチャネル攻撃を受ける可能性があります(詳細については、GKE Sandbox のドキュメントをご覧ください)。次の影響を受けるバージョンの使用はおすすめしません。
手動でノードプールに対して SMT を有効にした場合、この問題はサンドボックス化されたノードには影響しません。 必要な対策ノードを、次のいずれかのバージョンにアップグレードしてください。
このパッチで対処される脆弱性GKE Sandbox ノードは、デフォルトで SMT が無効になっており、サイドチャネルの攻撃が軽減されます。 |
中 |
GCP-2022-009
公開日: 2022 年 3 月 1 日
更新日: 2022 年 3 月 15 日
GKE
説明 | 重大度 |
---|---|
2022 年 3 月 15 日更新: GKE on AWS と GKE on Azure のセキュリティ強化ガイドを追加しました。webhook を使用した永続性のセクションを追加しました。 GKE Autopilot クラスタのノード VM にアクセスする予期せぬパスの一部が、クラスタ内の権限を昇格させるために使用された可能性があります。これらの問題は修正済みであり、これ以上の操作は必要ありません。この修正は、脆弱性報奨金プログラムを通じて報告された事象に対処したものです。 GKE Standard と GKE クラスタのユーザーは、オプションで同様の強化ポリシーを下記の手順で適用できます。 詳細な技術情報サードパーティ ポリシーの除外を使用したホストアクセスGoogle Cloud がノードと Pod レベルの SLA を完全に管理できるようにするため、GKE Autopilot は特権の高い Kubernetes プリミティブの一部を制限して、ワークロードによるノード VM への低レベルアクセスを制限します。これをコンテキストで設定するために、GKE Standard では基盤となるコンピューティングへの完全アクセス権が提示され、Autopilot では制限付きアクセス権が提示され、Cloud Run ではアクセス権が付与されません。 Autopilot は、サードパーティ ツールの事前定義リストに関する制限の一部を軽減することで、お客様がこれらのツールを変更なしで Autopilot 上で実行できるようにしています。研究者は、権限を使用してホストのパスをマウントする Pod を作成し、これらの許可リストに登録されたサードパーティ ツールのような特権付きコンテナを Pod で実行してホストにアクセスできました。 この方法で Pod をスケジュールすることは GKE Standard では想定されていますが、GKE Autopilot では想定されていません。これは、前述の SLA の有効化に使用されたホストアクセス制限がバイパスされるためです。 この問題は、サードパーティの許可リストの Pod 仕様を強化することで修正されました。 root-on-node からの権限昇格また、ホストアクセスに加えて、 GKE Standard と Autopilot の両方の この種の攻撃を今後防ぐためのシステム強化策として、今後のリリースで Autopilot 制約を適用し、
2022 年 3 月 15 日追加: 変更用 Webhook を使用する永続性変更用 Webhook がレポートで使用され、不正使用後のクラスタで特権的な足がかりが確立されました。これらは、クラスタ管理者が作成する Kubernetes API の標準部分であり、Autopilot で顧客定義の Webhook のサポートが追加されたときに管理者に表示されるようになりました。 デフォルトの Namespace 内の特権サービス アカウントAutopilot ポリシー施行者は、デフォルトの Namespace に 必要な対策すべての GKE Autopilot クラスタでは、意図しないホストアクセスを削除するためのポリシーが更新されました。以後の対応は特に必要はありません。 Autopilot には、二次的な保護としてさらなるポリシー強化機能が今後数週間以内に適用される予定です。このため、ご対応は不要です。 GKE Standard クラスタと GKE クラスタは、ユーザーがすでにホストにアクセスできるため、影響を受けません。システムの強化策として、GKE Standard クラスタと GKE クラスタのユーザーは、特権付きワークロードの自己変更を防ぐ Gatekeeper ポリシーを使用して、同様の保護を適用できます。手順については、次の強化ガイドをご覧ください。
|
低 |
GCP-2022-008
公開: 2022 年 2 月 23 日
更新: 2022 年 4 月 28 日
参照:
CVE-2022-23606、
CVE-2022-21655、
CVE-2021-43826、
CVE-2021-43825、
CVE-2021-43824、
CVE-2022-21654、
CVE-2022-21657、
CVE-2022-21656
GKE
説明 | 重大度 |
---|---|
Envoy プロジェクトは、CVE-2022-23606、CVE-2022-21655、CVE-2021-43826、CVE-2021-43825、CVE-2021-43824、CVE-2022-21654、CVE-2022-21657、CVE-2022-21656といったいくつかの脆弱性を最近発見しました。これらは、Anthos Service Mesh、Istio-on-GKE、またはカスタム Istio デプロイを使用する GKE クラスタに影響を与える可能性があります。 以下の問題はすべて、Envoy リリース 1.21.1 で修正されています。 技術的背景 これらの脆弱性の詳細については、こちらをご覧ください。 必要な対策Anthos Service Mesh を実行する GKE クラスタは、上記の脆弱性を修正したサポートされているバージョンにアップグレードする必要があります。
Istio-on-GKE を実行している GKE クラスタは、上記の脆弱性を修正してサポートされているバージョンにアップグレードする必要があります。
このパッチで対処される脆弱性CVE-2022-23606、CVE-2022-21655、CVE-2021-43826、CVE-2021-43825、CVE-2021-43824、CVE-2022-21654、CVE-2022-21657、CVE-2022-21656 |
高 |
GKE on VMware
更新日時: 2022 年 4 月 28 日
説明 | 重大度 |
---|---|
Envoy は最近、複数のセキュリティ上の脆弱性の修正をリリースしました。Envoy は metrics-server で使用されるため、GKE on VMware は影響を受けます。現在修正している Envoy CVE は、次のとおりです。このセキュリティ情報は、特定のバージョンを含めて利用可能になり次第、更新されます。
Istio は最近、セキュリティ上の脆弱性の修正を 1 つリリースしました。Istio が Ingress に使用されているため、Anthos on VMware が影響を受けます。現在修正している Istio CVE は、次のとおりです。このセキュリティ情報は、特定のバージョンを含めて利用可能になり次第、更新されます。 CVE-2022-23635(CVSS スコア 7.5、高): Istiod は特別に作成された「authorization」ヘッダーのリクエストを受信するとクラッシュします。上記の CVE の完全な説明と影響については、セキュリティに関する情報をご覧ください。 2022 年 4 月 28 日追加: 必要な対策これらの脆弱性は、GKE on VMware の次のバージョンで修正されます。
このパッチで対処される脆弱性CVE-2022-23606、CVE-2022-21655、CVE-2021-43826、CVE-2021-43825、CVE-2021-43824、CVE-2022-21654、CVE-2022-21657、CVE-2022-21656 |
高 |
Google Distributed Cloud Virtual for Bare Metal
説明 | 重大度 |
---|---|
Envoy は最近、複数のセキュリティ上の脆弱性の修正をリリースしました。Envoy が metrics-server に使用されているため、ベアメタル版 Anthos が影響を受けます。リリース 1.10.3、1.9.6、1.8.9 で修正している Envoy CVE は次のとおりです。
上記の CVE に関する完全な説明と影響については、セキュリティに関する情報をご覧ください。 このパッチで対処される脆弱性CVE-2022-23606、CVE-2022-21655、CVE-2021-43826、CVE-2021-43825、CVE-2021-43824、CVE-2022-21654、CVE-2022-21657、CVE-2022-21656 |
高 |
GCP-2022-006
公開日: 2022 年 2 月 14 日
更新日: 2022 年 5 月 16 日
2022 年 5 月 16 日更新: この脆弱性を修正するコードを含むバージョンのリストに、GKE バージョン 1.19.16-gke.7800 以降を追加しました。
2022 年 5 月 12 日更新: GKE、Google Distributed Cloud Virtual for Bare Metal、GKE on VMware、GKE on AWS のパッチ バージョンを更新しました。2022 年 2 月 23 日に追加したとき、GKE on AWS のセキュリティ情報が表示されない問題を修正しました。
GKE
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2022-0492 が Linux カーネルの 必要な対策2022 年 5 月 16 日更新: 2022 年 5 月 12 日の更新で言及された GKE バージョンに加えて、GKE バージョン 1.19.16-gke.7800 以降には、この脆弱性を修正するコードも含まれています。 2022 年 5 月 12 日更新: 次の GKE バージョンには、この脆弱性を修正したコードが含まれています。
2022 年 2 月 15 日更新: gVisor ステートメントを修正しました。 この脆弱性は Linux カーネルの
パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性CVE-2022-0492 |
低 |
GKE クラスタ
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2022-0492 が Linux カーネルの 必要な対策2022 年 5 月 12 日更新: GKE on VMware の次のバージョンには、この脆弱性を修正するコードが含まれています。 COS
この脆弱性は Linux カーネルの cgroup_release_agent_write にある kernel/cgroup/cgroup-v1.c 関数にあり、コンテナ ブレイクアウトとして使用できます。GKE on VMware は、Ubuntu と COS のデフォルトの AppArmor プロファイルから保護されるため、影響を受けません。ただし、Pod やコンテナの securityContext を変更して Pod のセキュリティ制限を緩和すると、一部のお客様が依然として脆弱性の影響を受ける可能性があります。たとえば、AppArmor プロファイルの無効化や変更を行うことが考えられますが、これはおすすめしません。 パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性CVE-2022-0492 |
低 |
GKE on AWS
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2022-0492 が Linux カーネルの 必要な対策2022 年 5 月 12 日更新: 現行および前世代の GKE on AWS には、この脆弱性を修正するコードが含まれています。 現行世代
2022 年 2 月 23 日更新: GKE on AWS に関する注記を追加しました。 GKE on AWS は、Ubuntu のデフォルトの AppArmor プロファイルから保護されるため、前世代と現行世代は影響を受けません。ただし、Pod やコンテナの securityContext フィールドを変更して Pod のセキュリティ制限を緩和すると、一部のお客様が依然として脆弱性の影響を受ける可能性があります。たとえば、AppArmor プロファイルの無効化や変更などが考えられますが、これは推奨されません。 パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性CVE-2022-0492 |
低 |
GKE Enterprise
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2022-0492 が Linux カーネルの 必要な対策2022 年 5 月 12 日更新: GKE on Azure の以下のバージョンには、この脆弱性を修正するコードが含まれています。
GKE on Azure は、Ubuntu のデフォルトの AppArmor プロファイルから保護されるため、影響を受けません。ただし、Pod やコンテナの securityContext を変更して Pod のセキュリティ制限を緩和すると、一部のお客様が依然として脆弱性の影響を受ける可能性があります。たとえば、AppArmor プロファイルの無効化や変更を行うことが考えられますが、これは推奨されません。 パッチは今後のリリースで提供される予定です。このセキュリティ情報は、利用可能になり次第、更新されます。 このパッチで対処される脆弱性CVE-2022-0492 |
低 |
GCP-2022-005
公開日: 2022 年 2 月 11 日更新日: 2022 年 2 月 15 日
参考情報: CVE-2021-43527
GKE
説明 | 重大度 |
---|---|
2022 年 2 月 15 日更新: 元の公開情報に記載されている GKE バージョンの一部では、他の修正と一緒にされ、リリース前にバージョン番号が上げられていました。パッチは、次の GKE バージョンで提供されます。
3.73 または 3.68.1 より前の NSS(Network Security Services)バージョンで見つかった脆弱性のあるバージョンの libnss3 にリンクするバイナリで、セキュリティ上の脆弱性 CVE-2021-43527 が発見されました。NSS を証明書の検証や、TLS、X.509、OCSP、CRL などの機能に使用しているアプリケーションは、NSS の使用方法や構成に応じて影響を受ける可能性があります。GKE COS イメージと Ubuntu イメージのどちらにも脆弱性のあるバージョンがインストールされているため、パッチを適用する必要があります。 場合によっては、CVE-2021-43527 は、NSS を使用して CMS、S/MIME、PKCS#7、PKCS#12 内でエンコードされた署名を処理するアプリケーション全体にわたり広く影響を与える可能性があります。証明書の検証や他の TLS に NSS を使用するアプリケーションだけでなく、X.509、OCSP 機能や CRL 機能も影響を受ける可能性があります。影響は、NSS の使用方法や構成方法によって異なります。 GKE では、インターネットからアクセス可能な API に libnss3 を使用しません。この影響は小さく、Chrome OS の設計が最小限で済むため、コンテナ外で実行されるホスト上のコードに限定されます。Golang distroless のベースイメージを使用したコンテナ内で実行される GKE コードは影響を受けません。 必要な対策次の GKE バージョン用の Linux ノードイメージ バージョンは、これらの脆弱性を修正するコードで更新されています。コントロール プレーンとノードを次のいずれかの GKE バージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
3.73 または 3.68.1 より前の NSS(Network Security Services)バージョンで見つかった脆弱性のあるバージョンの libnss3 にリンクするバイナリで、セキュリティ上の脆弱性 CVE-2021-43527 が発見されました。証明書の検証や、他の TLS、X.509、OCSP、CRL の機能に NSS を使用するアプリケーションは、NSS の構成によっては影響を受ける可能性があります。GKE on VMware の COS イメージと Ubuntu イメージの両方には脆弱性のあるバージョンがインストールされているため、パッチを適用する必要があります。 場合によっては、CVE-2021-43527 は、NSS を使用して CMS、S/MIME、PKCS \#7、PKCS \#12 内でエンコードされた署名を処理するアプリケーション全体にわたり広く影響を与える可能性があります。証明書の検証や他の TLS に NSS を使用するアプリケーションだけでなく、X.509、OCSP 機能や CRL 機能も影響を受ける可能性があります。影響は、NSS の構成や使用方法によって異なります。GKE on VMware は、一般公開されている API に libnss3 を使用しないため、影響は限定的です。GKE on VMware に対するこの CVE の重大度は「中」です。 必要な対策次の Anthos バージョンの Linux ノードイメージ バージョンは、これらの脆弱性を修正するコードで更新されています。コントロール プレーンとノードを次のいずれかの Anthos バージョンにアップグレードしてください。
1.18 より古いバージョンの GKE on VMware を使用していますか?SLA 対象外の Anthos バージョンを使用していますので、サポートされているバージョンのいずれかへのアップグレードを検討する必要があります。 このパッチで対処される脆弱性 |
中 |
GKE Enterprise
説明 | 重大度 |
---|---|
3.73 または 3.68.1 より前の NSS(Network Security Services)バージョンで見つかった脆弱性のあるバージョンの libnss3 にリンクするバイナリで、セキュリティ上の脆弱性 CVE-2021-43527 が発見されました。NSS を証明書の検証や、TLS、X.509、OCSP、CRL などの機能に使用しているアプリケーションは、NSS の使用方法や構成に応じて影響を受ける可能性があります。Anthos clusters on Azure の Ubuntu イメージには、脆弱性のあるバージョンがインストールされているため、パッチを適用する必要があります。 場合によっては、CVE-2021-43527 は、NSS を使用して CMS、S/MIME、PKCS#7、PKCS#12 内でエンコードされた署名を処理するアプリケーション全体にわたり広く影響を与える可能性があります。証明書の検証や他の TLS に NSS を使用するアプリケーションだけでなく、X.509、OCSP 機能や CRL 機能も影響を受ける可能性があります。影響は、NSS の構成や使用方法によって異なります。Anthos clusters on Azure は、一般公開されている API に libnss3 を使用しないため、影響は限定的であり、Anthos on Azure に対するのこの CVE の 重大度は「中」です。 必要な対策次の GKE on Azure バージョンの Linux ノードイメージ バージョンは、これらの脆弱性を修正するコードで更新されています。ご利用のクラスタを次のいずれかの Anthos on Azure バージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
中 |
GCP-2022-004
公開日: 2022 年 2 月 4 日参考情報: CVE-2021-4034
GKE
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2021-4034 が Linux ポリシーキット パッケージ(polkit)の一部である pkexec で発見されました。この脆弱性は、認証済みのユーザーが権限昇格攻撃を実行できるというものです。PolicyKit は通常、Linux デスクトップ システム上でのみ使用され、root 以外のユーザーがポリシーに沿ってシステムの再起動、パッケージのインストール、サービスの再起動などの操作を実行できるようにするものです。 必要な対策脆弱性のあるモジュール(policykit-1)は、GKE で使用される COS や Ubuntu のイメージにインストールされていないため、GKE は影響を受けません。このため、ご対応は不要です。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2021-4034 が Linux ポリシーキット パッケージ(polkit)の一部である pkexec で発見されました。この脆弱性は、認証済みのユーザーが権限昇格攻撃を実行できるというものです。PolicyKit は通常、Linux デスクトップ システム上でのみ使用され、root 以外のユーザーがポリシーに沿ってシステムの再起動、パッケージのインストール、サービスの再起動などの操作を実行できるようにするものです。 GKE Enterprise のデフォルト構成では、ユーザーに完全な「sudo」権限が付与されているため、この悪用によって GKE Enterprise の既存のセキュリティ体制が変わることはありません。 詳細な技術情報攻撃者がこのバグを悪用するには、ノード ファイルシステムの root 以外のシェルと、脆弱なバージョンの pkexec がインストールされている必要があります。GKE on VMware では、リリース イメージに policykit-1 のバージョンが含まれていますが、GKE のデフォルト構成では、シェルアクセス権がすでに付与されているすべてのユーザーに対してパスワードなしの sudo が許可されます。そのため、この脆弱性により、すでに持っている権限を超える権限がユーザーに付与されることはありません。 必要な対策ご対応は必要ありません。GKE on VMware は影響を受けません。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
GKE on AWS は影響を受けません。脆弱性のあるモジュール policykit-1 は、GKE on AWS の最新バージョンと以前のバージョンで使用される Ubuntu イメージにインストールされません。 | なし |
GKE Enterprise
説明 | 重大度 |
---|---|
セキュリティ上の脆弱性 CVE-2021-4034 が Linux ポリシーキット パッケージ(polkit)の一部である pkexec で発見されました。この脆弱性は、認証済みのユーザーが権限昇格攻撃を実行できるというものです。PolicyKit は通常、Linux デスクトップ システム上でのみ使用され、root 以外のユーザーがポリシーに沿ってシステムの再起動、パッケージのインストール、サービスの再起動などの操作を実行できるようにするものです。 GKE Enterprise のデフォルト構成では、ユーザーに完全な「sudo」権限が付与されているため、この悪用によって GKE Enterprise の既存のセキュリティ体制が変わることはありません。 詳細な技術情報攻撃者がこのバグを悪用するには、ノード ファイルシステムの root 以外のシェルと、脆弱なバージョンの pkexec がインストールされている必要があります。GKE on Azure では、リリース イメージに policykit-1 のバージョンが含まれていますが、GKE Enterprise のデフォルト構成では、シェルアクセス権がすでに付与されているすべてのユーザーに対してパスワードなしの sudo が許可されます。そのため、この脆弱性により、すでに持っている権限を超える権限がユーザーに付与されることはありません。 必要な対策ご対応は必要ありません。GKE on Azure は影響を受けません。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
Google Distributed Cloud Virtual for Bare Metal は、お客様が管理するオペレーティング システムにインストールされているパッケージによっては影響を受ける可能性があります。OS イメージをスキャンし、必要に応じてパッチを適用します。 | なし |
GCP-2022-002
公開日: 2022 年 2 月 1 日更新日: 2022 年 3 月 7 日
参照情報: CVE-2021-4154、CVE-2021-22600、CVE-2022-0185
2022 年 2 月 4 日更新: GKE on AWS と GKE on Azure のセクションを追加しました。GKE と GKE on VMware のロールアウトの更新を追加しました。
GKE
更新日: 2022 年 3 月 7 日
説明 | 重大度 |
---|---|
Linux カーネルで 3 つのセキュリティ脆弱性 CVE-2021-4154、CVE-2021-22600、CVE-2022-0185 が見つかりました。これらは、それぞれコンテナ ブレイクアウト、ホストに対する権限昇格、またはその両方につながる可能性があります。これらの脆弱性は、GKE 上のすべてのノード オペレーティング システム(COS と Ubuntu)、GKE on VMware、GKE on AWS(最新および旧世代)、GKE on Azure に影響します。 GKE Sandbox を使用する Pod には、これらの脆弱性はありません。 詳細については、COS リリースノートをご覧ください。 詳細な技術情報CVE-2021-4154 では、攻撃者が CVE-2021-22600 は packet_set_ring でのダブルフリー脆弱性の悪用であり、ホストノードへのコンテナ エスケープを招くおそれがあります。 CVE-2022-0185 では、legacy_parse_param() にあるヒープ オーバーフローのバグにより、コンテナ ブレイクアウトの原因となる範囲外の書き込みを引き起こすことがあります。 「unshare」syscall に依存するこの脆弱性の悪用パスは、デフォルトで seccomp フィルタリングを使用して GKE Autopilot クラスタでブロックされます。 GKE Standard クラスタでデフォルトのコンテナ ランタイム seccomp プロファイルを手動で有効にしたユーザーも保護されます。 必要な対策2022 年 3 月 7 日更新: 次のバージョンの GKE 用の Linux ノードイメージ バージョンは、Ubuntu イメージと COS イメージの両方に対するこれらすべての脆弱性を修正するコードで更新されています。コントロール プレーンとノードを次のいずれかの GKE バージョンにアップグレードしてください。
2022 年 2 月 25 日更新: Ubuntu ノードイメージを使用している場合、1.22.6-gke.1000 は CVE-2021-22600 に対処しません。このセキュリティ情報は、Ubuntu パッチ バージョンが公開されたら更新する予定です。 2022 年 2 月 23 日更新: 次のバージョンの GKE 用 Linux ノードイメージのバージョンが、これらの脆弱性を修正するコードで更新されています。クラスタは、次のいずれかの GKE バージョンにアップグレードしてください。
2022 年 2 月 4 日更新: GKE パッチ バージョンのロールアウト開始日は 2 月 2 日でした。 これらの脆弱性を修正するコードにより、次のバージョンの GKE の Linux ノードイメージのバージョンが更新されました。クラスタは、次のいずれかの GKE バージョンにアップグレードしてください。
1.22 と 1.23 のバージョンも進行中です。このセキュリティ情報は、特定のバージョンを含めて利用可能になり次第、更新されます。 このパッチで対処される脆弱性 |
高 |
GKE クラスタ
更新日: 2022 年 2 月 23 日
説明 | 重大度 |
---|---|
Linux カーネルで 3 つのセキュリティ脆弱性 CVE-2021-4154、CVE-2021-22600、CVE-2022-0185 が見つかりました。これらは、それぞれコンテナ ブレイクアウト、ホストに対する権限昇格、またはその両方につながる可能性があります。これらの脆弱性は、GKE 上のすべてのノード オペレーティング システム(COS と Ubuntu)、GKE on VMware、GKE on AWS(最新および旧世代)、GKE on Azure に影響します。 詳細については、COS リリースノートをご覧ください。 詳細な技術情報CVE-2021-4154 では、攻撃者が CVE-2021-22600 は packet_set_ring でのダブルフリー脆弱性の悪用であり、ホストノードへのコンテナ エスケープを招くおそれがあります。 CVE-2022-0185 では、legacy_parse_param() にあるヒープ オーバーフローのバグにより、コンテナ ブレイクアウトの原因となる範囲外の書き込みを引き起こすことがあります。 GKE Standard クラスタでデフォルトのコンテナ ランタイム seccomp プロファイルを手動で有効にしたユーザーも保護されます。 必要な対策2022 年 2 月 23 日更新: バージョン 1.10.2(CVE-2021-22600、CVE-2021-4154、CVE-2022-0185 の修正)が 3 月 1 日に予定されています。 2022 年 2 月 23 日更新: CVE-2021-2260 に対処するパッチ適用済みバージョンを追加しました。 バージョン 1.10.1 は CVE-2021-22600 に対処しませんが、他の脆弱性には対処します。リリースされていないバージョン 1.9.4 と 1.10.2 は CVE-2021-22600 に対応します。次の GKE on VMware バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。クラスタは、次のいずれかの GKE on VMware バージョンにアップグレードしてください。
2022 年 2 月 4 日更新: CVE-2021-22600 に未対応の Ubuntu イメージに関する情報を追加しました。 次の GKE on VMware バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。クラスタは、次のいずれかの GKE on VMware バージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
Linux カーネルで 3 つのセキュリティ脆弱性 CVE-2021-4154、CVE-2021-22600、CVE-2022-0185 が見つかりました。これらは、それぞれコンテナ ブレイクアウト、ホストに対する権限昇格、またはその両方につながる可能性があります。これらの脆弱性は、GKE 上のすべてのノード オペレーティング システム(COS と Ubuntu)、GKE on VMware、GKE on AWS(最新および旧世代)、GKE on Azure に影響します。 詳細については、COS リリースノートをご覧ください。 詳細な技術情報CVE-2021-4154 では、攻撃者が CVE-2021-22600 は packet_set_ring でのダブルフリー脆弱性の悪用であり、ホストノードへのコンテナ エスケープを招くおそれがあります。 CVE-2022-0185 では、legacy_parse_param() にあるヒープ オーバーフローのバグにより、コンテナ ブレイクアウトの原因となる範囲外の書き込みを引き起こすことがあります。 GKE Standard クラスタでデフォルトのコンテナ ランタイム seccomp プロファイルを手動で有効にしたユーザーも保護されます。 必要な対策GKE on AWS次の GKE on AWS バージョン用の Linux ノードイメージ バージョンは、この脆弱性を修正するコードで更新されています。クラスタを次の GKE on AWS バージョンにアップグレードしてください。
GKE on AWS(前の世代)これらの脆弱性を修正するコードを使用して、次のバージョンの GKE on AWS(前の世代)の Linux ノードイメージのバージョンを更新しました。クラスタを次のいずれかの GKE on AWS(前世代)バージョンにアップグレードします。
このパッチで対処される脆弱性 |
高 |
GKE Enterprise
説明 | 重大度 |
---|---|
Linux カーネルで 3 つのセキュリティ脆弱性 CVE-2021-4154、CVE-2021-22600、CVE-2022-0185 が見つかりました。これらは、それぞれコンテナ ブレイクアウト、ホストに対する権限昇格、またはその両方につながる可能性があります。これらの脆弱性は、GKE 上のすべてのノード オペレーティング システム(COS と Ubuntu)、GKE on VMware、GKE on AWS(最新および旧世代)、GKE on Azure に影響します。 詳細については、COS リリースノートをご覧ください。 詳細な技術情報CVE-2021-4154 では、攻撃者が CVE-2021-22600 は packet_set_ring でのダブルフリー脆弱性の悪用であり、ホストノードへのコンテナ エスケープを招くおそれがあります。 CVE-2022-0185 では、legacy_parse_param() にあるヒープ オーバーフローのバグにより、コンテナ ブレイクアウトの原因となる範囲外の書き込みを引き起こすことがあります。 GKE Standard クラスタでデフォルトのコンテナ ランタイム seccomp プロファイルを手動で有効にしたユーザーも保護されます。 必要な対策次の GKE on Azure バージョンの Linux ノードイメージ バージョンは、これらの脆弱性を修正するコードで更新されています。クラスタを次の GKE on Azure バージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
高 |
GCP-2021-024
公開日: 2021 年 10 月 21 日参考情報: CVE-2021-25742
GKE
説明 | 重大度 |
---|---|
Kubernetes の ingress-nginx コントローラ CVE-2021-25742 でセキュリティの問題が見つかりました。Ingress-nginx カスタム スニペットを使用すると、すべての名前空間で ingress-nginx サービス アカウント トークンとシークレットを取得できます。 必要な対策このセキュリティの問題は、GKE クラスタ インフラストラクチャや GKE Enterprise 環境のクラスタ インフラストラクチャには影響しません。ワークロードのデプロイで ingress-nginx を使用する場合は、このセキュリティの問題に注意する必要があります。詳細については、Ingress-nginx の問題 7837 をご覧ください。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes の ingress-nginx コントローラ CVE-2021-25742 でセキュリティの問題が見つかりました。Ingress-nginx カスタム スニペットを使用すると、すべての名前空間で ingress-nginx サービス アカウント トークンとシークレットを取得できます。 必要な対策このセキュリティの問題は、GKE クラスタ インフラストラクチャや GKE Enterprise 環境のクラスタ インフラストラクチャには影響しません。ワークロードのデプロイで ingress-nginx を使用する場合は、このセキュリティの問題に注意する必要があります。詳細については、Ingress-nginx の問題 7837 をご覧ください。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes の ingress-nginx コントローラ CVE-2021-25742 でセキュリティの問題が見つかりました。Ingress-nginx カスタム スニペットを使用すると、すべての名前空間で ingress-nginx サービス アカウント トークンとシークレットを取得できます。 必要な対策このセキュリティの問題は、GKE クラスタ インフラストラクチャや GKE Enterprise 環境のクラスタ インフラストラクチャには影響しません。ワークロードのデプロイで ingress-nginx を使用する場合は、このセキュリティの問題に注意する必要があります。詳細については、Ingress-nginx の問題 7837 をご覧ください。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes の ingress-nginx コントローラ CVE-2021-25742 でセキュリティの問題が見つかりました。Ingress-nginx カスタム スニペットを使用すると、すべての名前空間で ingress-nginx サービス アカウント トークンとシークレットを取得できます。 必要な対策このセキュリティの問題は、GKE クラスタ インフラストラクチャや GKE Enterprise 環境のクラスタ インフラストラクチャには影響しません。ワークロードのデプロイで ingress-nginx を使用する場合は、このセキュリティの問題に注意する必要があります。詳細については、Ingress-nginx の問題 7837 をご覧ください。 |
なし |
GCP-2021-019
公開日: 2021 年 9 月 29 日GKE
説明 | 重大度 |
---|---|
影響
kubectl get backendconfigs -A -o json | \ jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
この問題は、次の GKE バージョンに影響します。
必要な対策この問題にパッチを適用し、
この問題は、 この問題を回避するには、
次のサンプル マニフェストは、 apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: my-backend-config spec: securityPolicy: name: "ca-how-to-security-policy"
|
低 |
GCP-2021-022
公開日: 2021 年 9 月 23 日GKE クラスタ
説明 | 重大度 |
---|---|
GKE on VMware バージョン 1.8 および 1.8.1 の GKE Enterprise Identity Service(AIS)LDAP モジュールで、鍵の生成に使用されるシード鍵を予測できる脆弱性が見つかりました。この脆弱性により、認証されたユーザーが任意のクレームを追加して、権限を無期限にエスカレーションできるようになります。 詳細な技術情報AIS コードに最近追加された機能では、Go 言語の math / rand モジュールを使用して対称鍵が作成されますが、これはセキュリティが重視されるコードには適していません。予測可能な鍵の生成では、このモジュールが使用されています。ID の検証時に、安全なトークン サービス(STS)鍵が生成され、つづいて簡単に生成できる対称鍵で暗号化されます。 必要な対策この脆弱性は、GKE on VMware バージョン 1.8 および 1.8.1 で AIS を使用しているお客様にのみ影響します。GKE on VMware 1.8 を使用している場合は、クラスタを次のバージョンにアップグレードしてください。
|
高 |
GCP-2021-021
公開日: 2021 年 9 月 22 日参考情報: CVE-2020-8561
GKE
説明 | 重大度 |
---|---|
Kubernetes でセキュリティ脆弱性 CVE-2020-8561 が見つかりました。この脆弱性により、 詳細な技術情報この脆弱性により、 この問題は、API サーバーの特定のパラメータを変更することで軽減できます。 必要な対策現時点では、お客様によるご対応の必要はありません。 現在利用可能な GKE と GKE Enterprise のバージョンでは、この種類の攻撃から保護するために、次の緩和策が実装されています。
このパッチで対処される脆弱性<pCVE-2020-8561 </p |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes でセキュリティ脆弱性 CVE-2020-8561 が見つかりました。この脆弱性により、 詳細な技術情報この脆弱性により、 この問題は、API サーバーの特定のパラメータを変更することで軽減できます。 必要な対策現時点では、お客様によるご対応の必要はありません。 現在利用可能な GKE と GKE Enterprise のバージョンでは、この種類の攻撃から保護するために、次の緩和策が実装されています。
このパッチで対処される脆弱性<pCVE-2020-8561 </p |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes でセキュリティ脆弱性 CVE-2020-8561 が見つかりました。この脆弱性により、 詳細な技術情報この脆弱性により、 この問題は、API サーバーの特定のパラメータを変更することで軽減できます。 必要な対策現時点では、お客様によるご対応の必要はありません。 現在利用可能な GKE と GKE Enterprise のバージョンでは、この種類の攻撃から保護するために、次の緩和策が実装されています。
このパッチで対処される脆弱性<pCVE-2020-8561 </p |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes でセキュリティ脆弱性 CVE-2020-8561 が見つかりました。この脆弱性により、 詳細な技術情報この脆弱性により、 この問題は、API サーバーの特定のパラメータを変更することで軽減できます。 必要な対策現時点では、お客様によるご対応の必要はありません。 現在利用可能な GKE と GKE Enterprise のバージョンでは、この種類の攻撃から保護するために、次の緩和策が実装されています。
このパッチで対処される脆弱性<pCVE-2020-8561 </p |
中 |
GCP-2021-018
公開日: 2021 年 9 月 15 日更新日: 2021 年 9 月 24 日
参考情報: CVE-2021-25741
2021 年 9 月 24 日更新: GKE on Bare Metal のセキュリティ情報にパッチ適用済みバージョンを追加しました。
2021 年 9 月 20 日更新: GKE on Bare Metal に関する情報を追加しました。
2021 年 9 月 16 日更新: GKE on VMware に関する情報を追加しました
GKE
説明 | 重大度 |
---|---|
セキュリティの問題(CVE-2021-25741)が Kubernetes に見つかりました。これにより、ユーザーが subpath ボリューム マウントを使用するコンテナを作成し、ボリュームの外部(ホストのファイルシステムを含む)にあるファイルとディレクトリにアクセスできる可能性があります。 詳細な技術情報:CVE-2021-25741 では、攻撃者はマウントされた emptyDir からノードのルート ファイルシステム(/)へのシンボリック リンクを作成でき、kubelet がシンボリック リンクをたどり、ホストのルートをコンテナにマウントします。必要な対策ノードプールを次のいずれかのバージョン以上にアップグレードして、最新のパッチを利用することをおすすめします。
この修正は、次のバージョンにも含まれています。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
セキュリティの問題(CVE-2021-25741)が Kubernetes に見つかりました。これにより、ユーザーが subpath ボリューム マウントを使用するコンテナを作成し、ボリュームの外部(ホストのファイルシステムを含む)にあるファイルとディレクトリにアクセスできる可能性があります。 詳細な技術情報:CVE-2021-25741 では、攻撃者はマウントされた emptyDir からノードのルート ファイルシステム(/)へのシンボリック リンクを作成でき、kubelet がシンボリック リンクをたどり、ホストのルートをコンテナにマウントします。必要な対策2021 年 9 月 24 日更新: パッチ適用済みバージョン 1.8.3 および 1.7.4 が利用可能になりました。 2021 年 9 月 17 日更新: パッチを含む使用可能なバージョンのリストを修正しました。 以下のバージョンの GKE on VMware は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のバージョンのいずれかにアップグレードしてください。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
セキュリティの問題(CVE-2021-25741)が Kubernetes に見つかりました。これにより、ユーザーが subpath ボリューム マウントを使用するコンテナを作成し、ボリュームの外部(ホストのファイルシステムを含む)にあるファイルとディレクトリにアクセスできる可能性があります。 詳細な技術情報:CVE-2021-25741 では、攻撃者はマウントされた emptyDir からノードのルート ファイルシステム(/)へのシンボリック リンクを作成でき、kubelet がシンボリック リンクをたどり、ホストのルートをコンテナにマウントします。必要な対策2021 年 9 月 16 日更新: 次のバージョンの GKE on AWS は更新されており、この脆弱性を修正するためのコードが追加されています。次のことをおすすめします。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
セキュリティの問題(CVE-2021-25741)が Kubernetes に見つかりました。これにより、ユーザーが subpath ボリューム マウントを使用するコンテナを作成し、ボリュームの外部(ホストのファイルシステムを含む)にあるファイルとディレクトリにアクセスできる可能性があります。 詳細な技術情報:CVE-2021-25741 では、攻撃者はマウントされた emptyDir からノードのルート ファイルシステム(/)へのシンボリック リンクを作成でき、kubelet がシンボリック リンクをたどり、ホストのルートをコンテナにマウントします。必要な対策次のバージョンの GKE on Bare Metal は更新されており、この脆弱性を修正するためのコードが追加されています。管理クラスタとユーザー クラスタを、次のバージョンのいずれかにアップグレードしてください。
|
高 |
GCP-2021-017
公開日: 2021 年 9 月 1 日更新日: 2021 年 9 月 23 日
参考情報: CVE-2021-33909、
CVE-2021-33910
GKE
説明 | 重大度 |
---|---|
2021 年 9 月 23 日更新:GKE Sandbox 内で動作するコンテナは、コンテナ内で発生した攻撃に対して、この脆弱性の影響を受けません。 2021 年 9 月 15 日更新:脆弱性に対処する GKE バージョンは次のとおりです。
Linux カーネルで 2 つのセキュリティ脆弱性 CVE-2021-33909 と CVE-2021-33910 が発見されました。これらは、OS のクラッシュや権限のないユーザーによる root へのエスカレーションにつながる可能性があります。この脆弱性は、すべての GKE ノードのオペレーティング システム(COS と Ubuntu)に影響を及ぼします。 詳細な技術情報:CVE-2021-33909 では、Linux カーネルのファイルシステム レイヤで seq バッファの割り当てが適切に制限されないため、整数オーバーフロー、境界外書き込み、root へのエスカレーションが発生します。 必要な対策この脆弱性を修正するコードにより、次のバージョンの GKE の Linux ノードイメージのバージョンが更新されました。クラスタは、次のいずれかのバージョンにアップグレードしてください。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
Linux カーネルで 2 つのセキュリティ脆弱性 CVE-2021-33909 と CVE-2021-33910 が発見されました。これらは、OS のクラッシュや権限のないユーザーによる root へのエスカレーションにつながる可能性があります。この脆弱性は、すべての GKE ノードのオペレーティング システム(COS と Ubuntu)に影響を及ぼします。 詳細な技術情報:CVE-2021-33909 では、Linux カーネルのファイルシステム レイヤで seq バッファの割り当てが適切に制限されないため、整数オーバーフロー、境界外書き込み、root へのエスカレーションが発生します。 必要な対策GKE on AWS の Linux ノードイメージのバージョンが更新され、この脆弱性が修正されました。クラスタは、次のいずれかのバージョンにアップグレードしてください。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
Linux カーネルで 2 つのセキュリティ脆弱性 CVE-2021-33909 と CVE-2021-33910 が発見されました。これらは、OS のクラッシュや権限のないユーザーによる root へのエスカレーションにつながる可能性があります。この脆弱性は、すべての GKE ノードのオペレーティング システム(COS と Ubuntu)に影響を及ぼします。 詳細な技術情報:CVE-2021-33909 では、Linux カーネルのファイルシステム レイヤで seq バッファの割り当てが適切に制限されないため、整数オーバーフロー、境界外書き込み、root へのエスカレーションが発生します。 必要な対策この脆弱性を修正するコードにより、GKE on VMware の Linux と COS のノードイメージ バージョンが更新されました。クラスタは、次のいずれかのバージョンにアップグレードしてください。
|
高 |
GCP-2021-015
公開日: 2021 年 7 月 13 日更新日: 2021 年 7 月 15 日
参考情報: CVE-2021-22555
GKE
説明 | 重大度 |
---|---|
新たなセキュリティ上の脆弱性 CVE-2021-22555 が発見されました。この脆弱性によって、 詳細な技術情報
この攻撃では、Linux の 必要な対策この脆弱性を修正するコードにっより、GKE 上の Linux の次のバージョンが更新されました。クラスタは、次のいずれかのバージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
新たなセキュリティ上の脆弱性 CVE-2021-22555 が発見されました。この脆弱性によって、 詳細な技術情報
この攻撃では、Linux の 必要な対策この脆弱性を修正するコードにっより、GKE on VMware 上の Linux の次のバージョンが更新されました。クラスタは、次のいずれかのバージョンにアップグレードしてください。
このパッチで対処される脆弱性 |
高 |
GCP-2021-014
公開日: 2021 年 7 月 5 日参考情報: CVE-2021-34527
GKE
説明 | 重大度 |
---|---|
Microsoft は、Windows Server の印刷スプーラーに影響するリモートコード実行(RCE)の脆弱性 CVE-2021-34527 についてのセキュリティ情報を公開しました。CERT Coordination Center(CERT/CC)は、「Printnightmare」と呼ばれる、関連する脆弱性に対する更新メモを公開しました。この脆弱性は Windows 印刷スプーラーにも影響します。Printnightmare、重大な Windows 印刷スプーラーの脆弱性 必要な対策ご対応は必要ありません。影響を受ける Spooler サービスはGKE Windows ノードのベースイメージの一部として含まれていないため、GKE Windows デプロイメントはこの攻撃を受けません。 この情報で対処される脆弱性
|
高 |
GCP-2021-012
公開日: 2021 年 7 月 1 日更新日: 2021 年 7 月 9 日
参考情報: CVE-2021-34824
GKE
説明 | 重大度 |
---|---|
必要な対策先ごろ、Istio プロジェクトでは、Istio に影響を与える新しいセキュリティの脆弱性(CVE-2021-34824)が公表されました。Istio には、リモートから悪用できる脆弱性が存在します。この脆弱性により、Gateway と DestinationRule の credentialName フィールドで指定された認証情報に、異なる名前空間からアクセスできます。 詳細な技術情報:Istio セキュア ゲートウェイや DestinationRule を使用するワークロードでは、credentialName の構成を使用して、Kubernetes Secret から TLS 秘密鍵と証明書を読み込むことができます。Istio 1.8 以降、Secret は istiod から読み取られ、XDS を使用してゲートウェイとワークロードに表示されます。 通常、ゲートウェイまたはワークロードのデプロイは、名前空間内の Secret に保存されている TLS 証明書と秘密鍵にのみアクセスできます。ただし、istiod のバグにより、Istio XDS API へのアクセスが承認されたクライアントが、istiod でキャッシュされた TLS 証明書と秘密鍵を取得できます。 必要な対策GKE クラスタは、デフォルトでは Istio を実行しません。有効にすると、この攻撃に対して脆弱ではない Istio バージョン 1.6 が使用されます。クラスタ上の Istio を Istio 1.8 以降にインストールまたはアップグレードした場合は、Istio をサポートされている最新バージョンにアップグレードしてください。 |
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
必要な対策先ごろ、Istio プロジェクトでは、Istio に影響を与える新しいセキュリティの脆弱性(CVE-2021-34824)が公表されました。Istio には、リモートから悪用できる脆弱性が存在します。この脆弱性により、Gateway と DestinationRule の credentialName フィールドで指定された認証情報に、異なる名前空間からアクセスできます。 詳細な技術情報:Istio セキュア ゲートウェイや DestinationRule を使用するワークロードでは、credentialName の構成を使用して、Kubernetes Secret から TLS 秘密鍵と証明書を読み込むことができます。Istio 1.8 以降、Secret は istiod から読み取られ、XDS を使用してゲートウェイとワークロードに表示されます。 通常、ゲートウェイまたはワークロードのデプロイは、名前空間内の Secret に保存されている TLS 証明書と秘密鍵にのみアクセスできます。ただし、istiod のバグにより、Istio XDS API へのアクセスが承認されたクライアントが、istiod でキャッシュされた TLS 証明書と秘密鍵を取得できます。 必要な対策Anthos clusters on VMware v1.6 と v1.7 はこの攻撃に対する脆弱性はありません。Anthos clusters on VMware v1.8 は脆弱です。 Anthos clusters on VMware v1.8 を使用している場合は、次のパッチ適用済みバージョン以降のバージョンにアップグレードします。
|
高 |
GKE クラスタ
説明 | 重大度 |
---|---|
必要な対策先ごろ、Istio プロジェクトでは、Istio に影響を与える新しいセキュリティの脆弱性(CVE-2021-34824)が公表されました。Istio には、リモートから悪用できる脆弱性が存在します。この脆弱性により、Gateway と DestinationRule の credentialName フィールドで指定された認証情報に、異なる名前空間からアクセスできます。 詳細な技術情報:Istio セキュア ゲートウェイや DestinationRule を使用するワークロードでは、credentialName の構成を使用して、Kubernetes Secret から TLS 秘密鍵と証明書を読み込むことができます。Istio 1.8 以降、Secret は istiod から読み取られ、XDS を使用してゲートウェイとワークロードに表示されます。 通常、ゲートウェイまたはワークロードのデプロイは、名前空間内の Secret に保存されている TLS 証明書と秘密鍵にのみアクセスできます。ただし、istiod のバグにより、Istio XDS API へのアクセスが承認されたクライアントが、istiod でキャッシュされた TLS 証明書と秘密鍵を取得できます。Anthos clusters on bare metal v1.8.0 で作成またはアップグレードされたクラスタは、この CVE の影響を受けます。 必要な対策Anthos v1.6 と v1.7 にはこの攻撃に対する脆弱性はありません。v1.8.0 クラスタがある場合は、1.8.1 バージョンの bmctl をダウンロードしてインストールし、クラスタを以下のパッチ適用済みバージョンにアップグレードします。
|
高 |
GCP-2021-011
公開日: 2021 年 6 月 4 日更新日: 2021 年 10 月 19 日
参考情報: CVE-2021-30465
2021 年 10 月 19 日更新: GKE on VMware、GKE on AWS、GKE on Bare Metal に関する情報を追加しました。
GKE
説明 | 重大度 |
---|---|
先ごろ、セキュリティ コミュニティが この脆弱性を悪用するためにはポッドを作成する能力が必要であるため、GKE では、この脆弱性の重大度を MEDIUM と評価しています。 詳細な技術情報
この攻撃では、シンボリック リンクで同じボリューム マウントを共有する複数の Pod を 1 つのノードで同時に開始することで、競合状態が悪用される可能性があります。 攻撃が成功すると、Pod の 1 つがルート権限を使用してノードのファイル システムをマウントします。 必要な対策この脆弱性を修正する GKE クラスタを次のいずれかの更新されたバージョンにアップグレードします。
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、セキュリティ コミュニティが この脆弱性を悪用するためにはポッドを作成する能力が必要であるため、GKE on VMware では、この脆弱性の重大度を MEDIUM と評価しています。 詳細な技術情報
この攻撃では、シンボリック リンクで同じボリューム マウントを共有する複数の Pod を 1 つのノードで同時に開始することで、競合状態が悪用される可能性があります。 攻撃が成功すると、Pod の 1 つがルート権限を使用してノードのファイル システムをマウントします。 必要な対策この脆弱性を修正する
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、セキュリティ コミュニティが これは OS レベルの脆弱性であるため、GKE on AWS は脆弱ではありません。 詳細な技術情報
この攻撃では、シンボリック リンクで同じボリューム マウントを共有する複数の Pod を 1 つのノードで同時に開始することで、競合状態が悪用される可能性があります。 攻撃が成功すると、Pod の 1 つがルート権限を使用してノードのファイル システムをマウントします。 必要な対策GKE on AWS を実行している OS バージョンが、更新されたrunc パッケージを含む最新の OS バージョンにアップグレードされていることを確認します。
|
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、セキュリティ コミュニティが これは OS レベルの脆弱性であるため、GKE on Bare Metal は脆弱ではありません。 詳細な技術情報
この攻撃では、シンボリック リンクで同じボリューム マウントを共有する複数の Pod を 1 つのノードで同時に開始することで、競合状態が悪用される可能性があります。 攻撃が成功すると、Pod の 1 つがルート権限を使用してノードのファイル システムをマウントします。 必要な対策
Google Distributed Cloud Virtual for Bare Metal を実行している OS バージョンが、更新された |
なし |
GCP-2021-006
公開日: 2021 年 5 月 11 日参考情報: CVE-2021-31920
GKE
説明 | 重大度 |
---|---|
先ごろ、Istio プロジェクトでは、Istio に影響を与える新しいセキュリティの脆弱性(CVE-2021-31920)が公表されました。 Istio には、パスベースの認可ルールを使用している場合にリモートから悪用できる脆弱性が含まれており、これを利用すると、複数のスラッシュやエスケープされたスラッシュ記号を含む HTTP リクエストが Istio 認可ポリシーを迂回できるようになります。 必要な対策GKE クラスタを更新して再構成することを強くおすすめします。脆弱性を正常に解決するには、以下の両方の手順を実行することが重要です。
|
高 |
GCP-2021-004
公開日: 2021 年 5 月 6 日参考情報: CVE-2021-28683、CVE-2021-28682、CVE-2021-29258
GKE
説明 | 重大度 |
---|---|
先ごろ、Envoy および Istio プロジェクトでは、複数の新しいセキュリティ上の脆弱性(CVE-2021-28683、CVE-2021-28682、CVE-2021-29258)が公表されました。この脆弱性より、攻撃者は Envoy をクラッシュさせることが可能になります。 GKE クラスタは、デフォルトでは Istio を実行せず、脆弱性はありません。Istio がクラスタにインストールされ、インターネットにサービスを公開するように構成されている場合、そうしたサービスにはサービス拒否攻撃に対する脆弱性が存在する可能性があります。 必要な対策これらの脆弱性を修正するには、次のいずれかのパッチ バージョンに GKE コントロール プレーンをアップグレードします。
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Envoy および Istio プロジェクトでは、複数の新しいセキュリティ上の脆弱性(CVE-2021-28683、CVE-2021-28682、CVE-2021-29258)が公表されました。この脆弱性より、攻撃者は Envoy をクラッシュさせることが可能になります。 GKE on VMware は、デフォルトで Ingress に Envoy を使用するため、Ingress サービスにはサービス拒否攻撃に対する脆弱性が存在する可能性があります。 必要な対策これらの脆弱性を修正するには、リリース時に GKE on VMware を次のいずれかのパッチ適用済みバージョンにアップグレードします。
|
中 |
GKE クラスタ
更新日: 2021 年 5 月 6 日
説明 | 重大度 |
---|---|
先ごろ、Envoy および Istio プロジェクトでは、複数の新しいセキュリティ上の脆弱性(CVE-2021-28683、CVE-2021-28682、CVE-2021-29258)が公表されました。この脆弱性より、攻撃者は Envoy をクラッシュさせることが可能になります。 Google Distributed Cloud Virtual for Bare Metal は、デフォルトで Ingress に Envoy を使用するため、Ingress サービスにはサービス拒否攻撃に対する脆弱性が存在する可能性があります。 必要な対策これらの脆弱性を修正するには、パッチ バージョンがリリースされたら、Google Distributed Cloud Virtual for Bare Metal クラスタを次のいずれかのパッチ適用済みバージョンにアップグレードします。
|
中 |
GCP-2021-003
公開日: 2021 年 4 月 19 日参考情報: CVE-2021-25735
GKE
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトにより、新しいセキュリティ上の脆弱性 CVE-2021-25735 が公表されました。この脆弱性により、ノードの更新で Validating Admission Webhook が迂回される可能性があります。 攻撃者に十分な権限があり、古い 必要な対策この脆弱性を修正するには、次のパッチ適用済みバージョンのいずれかに GKE クラスタをアップグレードします。
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトにより、新しいセキュリティ上の脆弱性 CVE-2021-25735 が公表されました。この脆弱性により、ノードの更新で Validating Admission Webhook が迂回される可能性があります。 攻撃者に十分な権限があり、古い 必要な対策近日中に公開されるパッチ バージョンには、この脆弱性に対する改善策が組み込まれます。 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトにより、新しいセキュリティ上の脆弱性 CVE-2021-25735 が公表されました。この脆弱性により、ノードの更新で Validating Admission Webhook が迂回される可能性があります。 攻撃者に十分な権限があり、古い 必要な対策近日中に公開されるパッチ バージョンには、この脆弱性に対する改善策が組み込まれます。 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトにより、新しいセキュリティ上の脆弱性 CVE-2021-25735 が公表されました。この脆弱性により、ノードの更新で Validating Admission Webhook が迂回される可能性があります。 攻撃者に十分な権限があり、古い 必要な対策近日中に公開されるパッチ バージョンには、この脆弱性に対する改善策が組み込まれます。 |
中 |
GCP-2021-001
公開日: 2021 年 1 月 28 日参考情報: CVE-2021-3156
GKE
説明 | 重大度 |
---|---|
先ごろ、Linux ユーティリティ Google Kubernetes Engine(GKE)クラスタには、この脆弱性による影響はありません。
必要な対策GKE クラスタでは、この脆弱性の影響を受けないため、追加のアクションは不要です。 GKE には、次の定期リリースでこの脆弱性に対するパッチが適用される予定です。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Linux ユーティリティ GKE on VMware は、この脆弱性の影響を受けません。
必要な対策VMware 上の GKE クラスタは、この脆弱性の影響を受けないため、追加のアクションは必要ありません。 GKE on VMware には、次の定期リリースでこの脆弱性に対するパッチが適用される予定です。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Linux ユーティリティ GKE on AWS は、この脆弱性の影響を受けません。
必要な対策GKE on AWS クラスタは、この脆弱性の影響を受けないため、追加のアクションは必要ありません。 GKE on AWS には、次の定期リリースでこの脆弱性に対するパッチが適用される予定です。 |
なし |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Linux ユーティリティ Google Distributed Cloud Virtual for Bare Metal クラスタは、この脆弱性の影響を受けません。
必要な対策Google Distributed Cloud Virtual for Bare Metal クラスタはこの脆弱性の影響を受けないため、追加のアクションは不要です。 Google Distributed Cloud Virtual for Bare Metal には、次の定期リリースでこの脆弱性に対するパッチが適用される予定です。 |
なし |
GCP-2020-015
公開日: 2020 年 12 月 7 日更新日: 2021 年 12 月 22 日
参考情報: CVE-2020-8554
2021 年 12 月 22 日更新: gcloud
コマンドの代わりに gcloud beta
を使用します。
2021 年 12 月 15 日更新: GKE に対する別の緩和策を追加しました。
GKE
説明 | 重大度 |
---|---|
更新: 2021 年 12 月 22 日 次のセクションの GKE のコマンドでは、gcloud コマンドではなく gcloud beta を使用する必要があります。
gcloud beta container clusters update –no-enable-service-externalips 更新: 2021 年 12 月 15 日 GKE について、以下の緩和策が利用可能です。
詳細については、クラスタのセキュリティの強化をご覧ください。 Kubernetes プロジェクトで最近見つかった新しいセキュリティの脆弱性 CVE-2020-8554 では、LoadBalancer または ClusterIP タイプの Kubernetes Service を作成する権限を取得した攻撃者により、クラスタ内の他の Pod から発信されるネットワーク トラフィックが傍受される可能性があります。 この脆弱性だけでは、攻撃者が Kubernetes Service を作成する権限は付与されません。 すべての Google Kubernetes Engine(GKE)クラスタが、この脆弱性の影響を受けます。 必要な対策この脆弱性に対処するため、Kubernetes では、今後のバージョンで下位互換性のない設計変更が必要になる可能性があります。 多くのユーザーが、マルチテナント クラスタなど、Service を作成する権限を持つクラスタへのアクセス権を共有している場合は、それまでの間、改善策の適用を検討してください。現時点で最も効果のある改善策は、クラスタでの ExternalIPs の使用を制限することです。ExternalIPs は一般的に使用される機能ではありません。 クラスタでの ExternalIPs の使用を制限するには、次のいずれかの方法を使用します。
Kubernetes に関するお知らせで説明しているとおり、LoadBalancer タイプの Service には改善策がありません。これは、デフォルトでは、高い権限を持つユーザーとシステム コンポーネントのみがこの脆弱性を利用するために必要な |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
更新: 2021 年 12 月 22 日 次のセクションの GKE のコマンドでは、gcloud コマンドではなく gcloud beta を使用する必要があります。
gcloud beta container clusters update –no-enable-service-externalips 更新: 2021 年 12 月 15 日 GKE について、以下の緩和策が利用可能です。
詳細については、クラスタのセキュリティの強化をご覧ください。 Kubernetes プロジェクトで最近見つかった新しいセキュリティの脆弱性 CVE-2020-8554 では、LoadBalancer または ClusterIP タイプの Kubernetes Service を作成する権限を取得した攻撃者により、クラスタ内の他の Pod から発信されるネットワーク トラフィックが傍受される可能性があります。 この脆弱性だけでは、攻撃者が Kubernetes Service を作成する権限は付与されません。 すべての GKE on VMware は、この脆弱性の影響を受けます。 必要な対策この脆弱性に対処するため、Kubernetes では、今後のバージョンで下位互換性のない設計変更が必要になる可能性があります。 多くのユーザーが、マルチテナント クラスタなど、Service を作成する権限を持つクラスタへのアクセス権を共有している場合は、それまでの間、改善策の適用を検討してください。現時点で最も効果のある改善策は、クラスタでの ExternalIPs の使用を制限することです。ExternalIPs は一般的に使用される機能ではありません。 クラスタでの ExternalIPs の使用を制限するには、次のいずれかの方法を使用します。
Kubernetes に関するお知らせで説明しているとおり、LoadBalancer タイプの Service には改善策がありません。これは、デフォルトでは、高い権限を持つユーザーとシステム コンポーネントのみがこの脆弱性を利用するために必要な |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
更新: 2021 年 12 月 22 日 次のセクションの GKE のコマンドでは、gcloud コマンドではなく gcloud beta を使用する必要があります。
gcloud beta container clusters update –no-enable-service-externalips 更新: 2021 年 12 月 15 日 GKE について、以下の緩和策が利用可能です。
詳細については、クラスタのセキュリティの強化をご覧ください。 Kubernetes プロジェクトで最近見つかった新しいセキュリティの脆弱性 CVE-2020-8554 では、LoadBalancer または ClusterIP タイプの Kubernetes Service を作成する権限を取得した攻撃者により、クラスタ内の他の Pod から発信されるネットワーク トラフィックが傍受される可能性があります。 この脆弱性だけでは、攻撃者が Kubernetes Service を作成する権限は付与されません。 AWS クラスタの GKE はすべて、この脆弱性の影響を受けます。 必要な対策この脆弱性に対処するため、Kubernetes では、今後のバージョンで下位互換性のない設計変更が必要になる可能性があります。 多くのユーザーが、マルチテナント クラスタなど、Service を作成する権限を持つクラスタへのアクセス権を共有している場合は、それまでの間、改善策の適用を検討してください。現時点で最も効果のある改善策は、クラスタでの ExternalIPs の使用を制限することです。ExternalIPs は一般的に使用される機能ではありません。 クラスタでの ExternalIPs の使用を制限するには、次のいずれかの方法を使用します。
Kubernetes に関するお知らせで説明しているとおり、LoadBalancer タイプの Service には改善策がありません。これは、デフォルトでは、高い権限を持つユーザーとシステム コンポーネントのみがこの脆弱性を利用するために必要な |
中 |
GCP-2020-014
公開日: 2020 年 10 月 20 日参考情報: CVE-2020-8563、CVE -2020-8564、CVE-2020-8565、CVE-2020-8566
GKE
更新日: 2020 年 10 月 20 日
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトでは、詳細ロギング オプションが有効になっている場合に機密データが公開されてしまう複数の問題が見つかりました。問題は次のとおりです。
GKE は影響を受けません。 必要な対策GKE のデフォルトの詳細ロギングレベルでは、これ以上のアクションは必要ありません。 |
なし |
GKE クラスタ
更新日: 2020 年 10 月 10 日
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトでは、詳細ロギング オプションが有効になっている場合に機密データが公開されてしまう複数の問題が見つかりました。問題は次のとおりです。
GKE on VMware は影響を受けません。 必要な対策GKE のデフォルトの詳細ロギングレベルでは、これ以上のアクションは必要ありません。 |
なし |
GKE クラスタ
更新日: 2020 年 10 月 20 日
説明 | 重大度 |
---|---|
先ごろ、Kubernetes プロジェクトでは、詳細ロギング オプションが有効になっている場合に機密データが公開されてしまう複数の問題が見つかりました。問題は次のとおりです。
GKE on AWS は影響を受けません。 必要な対策GKE のデフォルトの詳細ロギングレベルでは、これ以上のアクションは必要ありません。 |
なし |
GCP-2020-012
公開日: 2020 年 9 月 14 日参考情報: CVE-2020-14386
GKE
説明 | 重大度 |
---|---|
先ごろ、Linux カーネルに脆弱性 CVE-2020-14386 が見つかりました。この脆弱性により、コンテナがエスケープされ、ホストノードの root 権限が奪われるおそれがあります。 すべての GKE ノードが影響を受けます。GKE Sandbox で実行中の Pod には、この脆弱性の影響はありません。 必要な対策この脆弱性を修正するには、コントロール プレーンをアップグレードした後、ノードを次に示すパッチ適用済みバージョンのいずれかにアップグレードします。
この脆弱性を悪用するには 以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 脆弱性 CVE-2020-14386。これは、 |
高 |
GKE クラスタ
更新日: 2020 年 9 月 17 日
説明 | 重大度 |
---|---|
先ごろ、Linux カーネルに脆弱性 CVE-2020-14386 が見つかりました。この脆弱性により、コンテナがエスケープされ、ホストノードの root 権限が奪われるおそれがあります。 すべての GKE on VMware ノードが影響を受けます。 必要な対策この脆弱性を修正するには、クラスタをパッチ適用済みバージョンにアップグレードします。この脆弱性に対する修正は、次の {gke_on_prem_name}} バージョン以降に含まれる予定です。また、修正が公開され次第、この情報も更新されます。
この脆弱性を悪用するには 以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 脆弱性 CVE-2020-14386。これは、 |
高 |
GKE クラスタ
更新日: 2020 年 10 月 13 日
説明 | 重大度 |
---|---|
先ごろ、Linux カーネルに脆弱性 CVE-2020-14386 が見つかりました。この脆弱性により、コンテナがエスケープされ、ホストノードの root 権限が奪われるおそれがあります。 すべての GKE on AWS ノードが影響を受けます。 必要な対策この脆弱性を修正するには、管理サービスとユーザー クラスタをパッチ適用済みバージョンにアップグレードします。この脆弱性に対する修正は次の GKE on AWS バージョン以降で提供される予定です。修正が公開され次第、この情報も更新する予定です。
以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 脆弱性 CVE-2020-14386。これは、 |
高 |
GCP-2020-011
公開日: 2020 年 7 月 24 日参考情報: CVE-2020-8558
GKE
説明 | 重大度 |
---|---|
先ごろ、ネットワークに関する脆弱性 CVE-2020-8558 が Kubernetes で発見されました。Service は、ローカル ループバック インターフェース(127.0.0.1)を使用して同じ Pod 内で実行されている他のアプリケーションと通信することがあります。この脆弱性により、クラスタのネットワークにアクセスできる攻撃者が、隣接する Pod とノードのループバック インターフェースにトラフィックを送信できてしまいます。Pod の外部からループバック インターフェースにアクセスできないことに依存している Service が侵害される可能性があります。 GKE クラスタでこの脆弱性が悪用されるため、攻撃者にクラスタの VPC をホストする Google Cloud でネットワーク管理者権限を付与しておく必要があります。この脆弱性だけでは、攻撃者にネットワーク管理者権限は付与されません。このため、この脆弱性には GKE の重大度「低」が割り当てられています。 必要な対策この脆弱性を修正するには、クラスタのノードプールを次の GKE バージョン(以降)にアップグレードします。
このパッチで対処される脆弱性このパッチは、脆弱性 CVE-2020-8558 を修正します。 |
低 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、ネットワークに関する脆弱性 CVE-2020-8558 が Kubernetes で発見されました。Service は、ローカル ループバック インターフェース(127.0.0.1)を使用して同じ Pod 内で実行されている他のアプリケーションと通信することがあります。この脆弱性により、クラスタのネットワークにアクセスできる攻撃者が、隣接する Pod とノードのループバック インターフェースにトラフィックを送信できてしまいます。Pod の外部からループバック インターフェースにアクセスできないことに依存している Service が侵害される可能性があります。 必要な対策この脆弱性を修正するには、クラスタをパッチ適用済みバージョンにアップグレードします。この脆弱性に対する修正は、次の GKE on VMware バージョン以降に含まれています。
このパッチで対処される脆弱性このパッチは、脆弱性 CVE-2020-8558 を修正します。 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、ネットワークに関する脆弱性 CVE-2020-8558 が Kubernetes で発見されました。Service は、ローカル ループバック インターフェース(127.0.0.1)を使用して同じ Pod 内で実行されている他のアプリケーションと通信することがあります。この脆弱性により、クラスタのネットワークにアクセスできる攻撃者が、隣接する Pod とノードのループバック インターフェースにトラフィックを送信できてしまいます。Pod の外部からループバック インターフェースにアクセスできないことに依存している Service が侵害される可能性があります。 攻撃者がユーザー クラスタでこの脆弱性を悪用するには、クラスタ内の EC2 インスタンスで送信元の宛先チェックを無効にする必要があります。そのためには、攻撃者が EC2 インスタンスに対する 必要な対策この脆弱性を修正するには、クラスタをパッチ適用済みバージョンにアップグレードします。次に示す今後の GKE on AWS バージョン以降では、この脆弱性に対する修正が含まれる予定です。
このパッチで対処される脆弱性このパッチは、脆弱性 CVE-2020-8558 を修正します。 |
低 |
GCP-2020-009
公開日: 2020 年 7 月 15 日参考情報: CVE-2020-8559
GKE
説明 | 重大度 |
---|---|
先ごろ、権限昇格に関する脆弱性 CVE-2020-8559 が Kubernetes で発見されました。この脆弱性により、ノードを不正使用した攻撃者が、クラスタ内の任意の Pod でコマンドを実行できてしまいます。これにより、攻撃者はすでに不正使用したノードを使用して他のノードを不正使用し、情報の読み取りや、破壊的な操作をする可能性があります。 攻撃者がこの脆弱性を悪用するには、クラスタ内のノードがすでに不正使用されている必要があります。この脆弱性だけで、クラスタ内のノードが不正使用されることはありません。 必要な対策クラスタをパッチ適用済みバージョンにアップグレードします。クラスタは今後数週間で自動的にアップグレードされ、保存済み手動アップグレード スケジュールに備えて、パッチ適用済みバージョンが 2020 年 7 月 19 日までに配信されます。次の GKE コントロール プレーンのバージョン以降には、この脆弱性の修正が含まれます。
このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8559 を軽減します。攻撃者は既存の不正使用ノードに加えて、この攻撃を効果的に悪用するためにクラスタ、ノード、ワークロードについて最初に情報を取得する必要があるため、GKE の脆弱性の重大度評価は「中」です。この脆弱性だけで、不正使用されたノードが攻撃者に提供されることはありません。 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、権限昇格に関する脆弱性 CVE-2020-8559 が Kubernetes で発見されました。この脆弱性により、ノードを不正使用した攻撃者が、クラスタ内の任意の Pod でコマンドを実行できてしまいます。これにより、攻撃者はすでに不正使用したノードを使用して他のノードを不正使用し、情報の読み取りや、破壊的な操作をする可能性があります。 攻撃者がこの脆弱性を悪用するには、クラスタ内のノードがすでに不正使用されている必要があります。この脆弱性だけで、クラスタ内のノードが不正使用されることはありません。 必要な対策クラスタをパッチ適用済みバージョンにアップグレードします。この脆弱性に対する修正は、次の GKE on VMware バージョン以降に含まれています。
このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8559 を軽減します。攻撃者は既存の不正使用ノードに加えて、この攻撃を効果的に悪用するためにクラスタ、ノード、ワークロードについて最初に情報を取得する必要があるため、GKE の脆弱性の重大度評価は「中」です。この脆弱性だけで、不正使用されたノードが攻撃者に提供されることはありません。 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、権限昇格に関する脆弱性 CVE-2020-8559 が Kubernetes で発見されました。この脆弱性により、ノードを不正使用した攻撃者が、クラスタ内の任意の Pod でコマンドを実行できてしまいます。これにより、攻撃者はすでに不正使用したノードを使用して他のノードを不正使用し、情報の読み取りや、破壊的な操作をする可能性があります。 攻撃者がこの脆弱性を悪用するには、クラスタ内のノードがすでに不正使用されている必要があります。この脆弱性だけで、クラスタ内のノードが不正使用されることはありません。 必要な対策GKE on AWS 一般提供(1.4.1、2020 年 7 月末から入手可能)以降には、この脆弱性に対するパッチが含まれています。以前のバージョンを使用している場合は、anthos-gke コマンドライン ツールの新しいバージョンをダウンロードして、管理クラスタとユーザー クラスタを再作成します。 このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8559 を軽減します。攻撃者は既存の不正使用ノードに加えて、この攻撃を効果的に悪用するためにクラスタ、ノード、ワークロードについて最初に情報を取得する必要があるため、GKE の脆弱性の重大度評価は「中」です。この脆弱性だけで、不正使用されたノードが攻撃者に提供されることはありません。 |
中 |
GCP-2020-007
公開日: 2020 年 6 月 1 日参考情報: CVE-2020-8555
GKE
説明 | 重大度 |
---|---|
最近、Kubernetes でサーバー側のリクエスト フォージェリ(SSRF)の脆弱性 CVE-2020-8555 が検出され、特定の承認済みユーザーがコントロール プレーン ホスト ネットワークから最大 500 バイトの機密情報を漏洩する可能性が生じました。Google Kubernetes Engine(GKE)コントロール プレーンでは、Kubernetes のコントローラを使用するため、この脆弱性の影響を受けます。 コントロール プレーンを最新のパッチ バージョンにアップグレードすることをおすすめします。詳細については、以下をご覧ください。 ノードのアップグレードは不要です。 必要な対策ほとんどのお客様は、以後の対応は必要ありません。大多数のクラスタは、すでにパッチ適用済みバージョンを実行しています。 次の GKE バージョン以降には、この脆弱性の修正が含まれています。
リリース チャンネルを使用するクラスタは、すでに脆弱性が緩和されたバージョンのコントロール プレーン上にあります。 このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8555 を軽減します。この脆弱性はコントロール プレーンのさまざまな強化対策によって悪用が困難であったため、GKE に対する脆弱性の重大度評価は「中」です。 攻撃者が特定の組み込み Volume タイプ(GlusterFS、Quobyte、StorageFS、ScaleIO)で Pod を作成する権限や、StorageClass を作成する権限を持つ場合、マスターのホスト ネットワークから攻撃者が制御するリクエスト本文を使用せずに
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
最近、Kubernetes でサーバー側のリクエスト フォージェリ(SSRF)の脆弱性 CVE-2020-8555 が検出され、特定の承認済みユーザーがコントロール プレーン ホスト ネットワークから最大 500 バイトの機密情報を漏洩する可能性が生じました。Google Kubernetes Engine(GKE)コントロール プレーンでは、Kubernetes のコントローラを使用するため、この脆弱性の影響を受けます。 以下で説明するように、コントロール プレーンを最新のパッチ バージョンにアップグレードすることをおすすめします。ノードのアップグレードは不要です。 必要な対策次の GKE on VMware バージョン以降には、この脆弱性に対する修正が含まれています。
以前のバージョンを使用している場合は、修正が含まれているバージョンに既存のクラスタをアップグレードしてください。 このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8555 を軽減します。この脆弱性はコントロール プレーンのさまざまな強化対策によって悪用が困難であったため、GKE に対する脆弱性の重大度評価は「中」です。 攻撃者が特定の組み込み Volume タイプ(GlusterFS、Quobyte、StorageFS、ScaleIO)で Pod を作成する権限や、StorageClass を作成する権限を持つ場合、マスターのホスト ネットワークから攻撃者が制御するリクエスト本文を使用せずに
|
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
最近、Kubernetes でサーバー側のリクエスト フォージェリ(SSRF)の脆弱性 CVE-2020-8555 が検出され、特定の承認済みユーザーがコントロール プレーン ホスト ネットワークから最大 500 バイトの機密情報を漏洩する可能性が生じました。Google Kubernetes Engine(GKE)コントロール プレーンでは、Kubernetes のコントローラを使用するため、この脆弱性の影響を受けます。 以下で説明するように、コントロール プレーンを最新のパッチ バージョンにアップグレードすることをおすすめします。ノードのアップグレードは不要です。 必要な対策GKE on AWS v0.2.0 以降には、この脆弱性に対するパッチが含まれています。以前のバージョンを使用している場合は、anthos-gke コマンドライン ツールの新しいバージョンをダウンロードして、管理クラスタとユーザー クラスタを再作成します。 このパッチで対処される脆弱性これらのパッチは、脆弱性 CVE-2020-8555 を軽減します。この脆弱性はコントロール プレーンのさまざまな強化対策によって悪用が困難であったため、GKE に対する脆弱性の重大度評価は「中」です。 攻撃者が特定の組み込み Volume タイプ(GlusterFS、Quobyte、StorageFS、ScaleIO)で Pod を作成する権限や、StorageClass を作成する権限を持つ場合、マスターのホスト ネットワークから攻撃者が制御するリクエスト本文を使用せずに
|
中 |
GCP-2020-006
公開日: 2020 年 6 月 1 日参考情報: Kubernetes issue 91507
GKE
説明 | 重大度 |
---|---|
Kubernetes は、特権コンテナでノード トラフィックを別のコンテナにリダイレクトできるようになる脆弱性を公表しました。kubelet と API サーバーの間の相互 TLS/SSH トラフィックや、mTLS を使用するアプリケーションからのトラフィックは、この攻撃によって読み取ることも変更することもできません。この脆弱性はすべての Google Kubernetes Engine(GKE)ノードに影響するため、最新のパッチ バージョンにアップグレードすることをおすすめします。詳細については、以下をご覧ください。 必要な対策この脆弱性を緩和するために、コントロール プレーンをアップグレードしてください。アップグレード後、ノードは下記のパッチ適用済みバージョンのいずれかになります。リリース チャンネル上のクラスタは、コントロール プレーンとノードの両方ですでにパッチ適用済みバージョンを実行しています。
通常、 以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 Kubernetes の問題 91507 に記載された脆弱性。この脆弱性では、 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes は、特権コンテナでノード トラフィックを別のコンテナにリダイレクトできるようになる脆弱性を公表しました。kubelet と API サーバーの間の相互 TLS/SSH トラフィックや、mTLS を使用するアプリケーションからのトラフィックは、この攻撃によって読み取ることも変更することもできません。この脆弱性はすべての Google Kubernetes Engine(GKE)ノードに影響するため、最新のパッチ バージョンにアップグレードすることをおすすめします。詳細については、以下をご覧ください。 必要な対策GKE on VMware のこの脆弱性を軽減するには、クラスタを次のバージョン以降にアップグレードします。
通常、 以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 Kubernetes の問題 91507 に記載された脆弱性。この脆弱性では、 |
中 |
GKE クラスタ
説明 | 重大度 |
---|---|
Kubernetes は、特権コンテナでノード トラフィックを別のコンテナにリダイレクトできるようになる脆弱性を公表しました。kubelet と API サーバーの間の相互 TLS/SSH トラフィックや、mTLS を使用するアプリケーションからのトラフィックは、この攻撃によって読み取ることも変更することもできません。この脆弱性はすべての Google Kubernetes Engine(GKE)ノードに影響するため、最新のパッチ バージョンにアップグレードすることをおすすめします。詳細については、以下をご覧ください。 必要な対策次のバージョン以降の anthos-gke コマンドライン ツールをダウンロードし、管理クラスタとユーザー クラスタを再作成します。
通常、 以下のいずれかの方法で、コンテナから
このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 Kubernetes の問題 91507 に記載された脆弱性。この脆弱性では、 |
中 |
GCP-2020-005
公開日: 2020 年 5 月 7 日更新日: 2020 年 5 月 7 日
参考情報: CVE-2020-8835
GKE
説明 | 重大度 |
---|---|
先ごろ、Linux カーネルに脆弱性 CVE-2020-8835 が発見されました。この脆弱性により、コンテナがエスケープ処理を行ってホストノードのルート権限を奪ってしまうおそれがあります。 この脆弱性は Google Kubernetes Engine(GKE)1.16 または 1.17 を実行する GKE Ubuntu ノードに影響するため、できるだけ早く最新のパッチ バージョンにアップグレードすることをおすすめします。詳細については、以下をご覧ください。 Container-Optimized OS を実行しているノードは影響を受けません。GKE on VMware 上で実行しているノードは影響を受けません。 必要な対策ほとんどのお客様は、以後の対応は必要ありません。GKE バージョン 1.16 または 1.17 の Ubuntu を実行しているノードのみが影響を受けます。 ご使用のノードをアップグレードするには、まずマスターを最新バージョンにアップグレードする必要があります。このパッチは Kubernetes 1.16.8-gke.12、1.17.4-gke.10、およびそれ以降のリリースで提供されます。パッチが公開されたかどうかについては、リリースノートで定期的にご確認ください。 このパッチで対処される脆弱性このパッチで緩和される脆弱性は以下のとおりです。 CVE-2020-8835 は Linux カーネル バージョン 5.5.0 以降の脆弱性であり、悪意のあるコンテナが(exec 形式での最小限のユーザー インタラクションで)カーネルメモリの読み取りと書き込みにより、ホストノードでルート権限のコードを実行できるというものです。この脆弱性の重大度評価は高です。 |
高 |
GCP-2020-004
公開日: 2020 年 5 月 7 日更新日: 2020 年 5 月 7 日
参考情報: CVE-2019-11254
GKE クラスタ
説明 | 重大度 |
---|---|
先ごろ、Kubernetes で CVE-2019-11254 に記載された脆弱性が発見されました。これは、POST リクエストの発行を許可された任意のユーザーが Kubernetes API サーバーへのリモート サービス拒否攻撃を実行できるというものです。Kubernetes 製品セキュリティ委員会(PSC)から発表されたこの脆弱性に関する追加情報は、こちらからご覧いただけます。 Kubernetes API サーバーにネットワーク アクセスできるクライアントを制限することで、この脆弱性を緩和できます。 必要な対策この脆弱性に対する修正を含むパッチ バージョンが公開されたら、直ちにクラスタをアップグレードすることをおすすめします。 修正を含むパッチ バージョンは次のとおりです。
このパッチで対処される脆弱性このパッチは次のサービス拒否攻撃(DoS)の脆弱性を修正します。 |
中 |
GCP-2020-003
公開日: 2020 年 3 月 31 日更新日: 2020 年 3 月 31 日
参考情報: CVE-2019-11254
GKE
説明 | 重大度 |
---|---|
先ごろ、Kubernetes で CVE-2019-11254 に記載された脆弱性が発見されました。これは、POST リクエストの発行を許可された任意のユーザーが Kubernetes API サーバーへのリモート サービス拒否攻撃を実行できるというものです。Kubernetes 製品セキュリティ委員会(PSC)から発表されたこの脆弱性に関する追加情報は、こちらからご覧いただけます。 この脆弱性は、マスター承認済みネットワークとパブリック エンドポイントを持たない限定公開クラスタを使用した GKE クラスタでは緩和されます。 必要な対策この脆弱性の修正を含むパッチ バージョンにクラスタをアップグレードすることをおすすめします。 修正を含むパッチ バージョンは次のとおりです。
このパッチで対処される脆弱性このパッチは次のサービス拒否攻撃(DoS)の脆弱性を修正します。 |
中 |
GCP-2020-002
公開日: 2020 年 3 月 23 日更新日: 2020 年 3 月 23 日
参考情報: CVE-2020-8551、CVE-2020-8552
GKE
説明 | 重大度 |
---|---|
Kubernetes はサービス拒否攻撃の脆弱性を 2 件公表しました。そのうちの 1 件は API サーバーに影響するもので、もう 1 件は Kubelet に影響するものです。詳細については Kubernetes の問題 89377 と 89378 をご覧ください。 必要な対策クラスタの内部ネットワーク内で信頼されていないユーザーによるリクエスト送信が許可されていない限り、すべての GKE ユーザーは CVE-2020-8551 から保護されます。マスター承認済みネットワークを使うことで、CVE-2020-8552 の影響をさらに緩和できます。 パッチのリリース予定CVE-2020-8551 のパッチにはノードのアップグレードが必要です。この脆弱性の緩和策が組み込まれるパッチ バージョンは次のとおりです。
CVE-2020-8552 用のパッチではマスターのアップグレードが必要です。この脆弱性の緩和策が組み込まれるパッチ バージョンは次のとおりです。
|
中 |
GCP-january_21_2020
公開日: 2020 年 1 月 21 日更新日: 2020 年 1 月 24 日
参考情報: CVE-2019-11254
GKE
説明 | 重大度 |
---|---|
2020 年 1 月 24 日更新: パッチ適用済みバージョンを現在作成中で、2020 年 1 月 25 日までに完成する予定です。 Microsoft が Windows Crypto API とその楕円曲線署名の検証に脆弱性があることを公表しました。詳細については、Microsoft の開示情報をご覧ください。 必要な対策 ほとんどのお客様は、以後の対応は必要ありません。Windows Server を実行しているノードのみが影響を受けます。 Windows Server ノードを使用している場合は、この脆弱性を軽減するために、ノードとそれらのノード上で実行されるコンテナ化されたワークロードの両方をパッチ適用済みバージョンに更新する必要があります。 コンテナを更新するには: Microsoft の最新のベースコンテナ イメージを使用してコンテナを再ビルドします。その際、LastUpdated Time が 2020/1/14 またはそれ以降である servercore または nanoserver タグを選択してください。 ノードを更新するには: パッチ適用済みバージョンを現在作成中で、2020 年 1 月 24 日までに完成する予定です。 パッチが完成してからパッチ適用済みの GKE バージョンにノードをアップグレードするか、任意の時点で Windows Update を使用して最新の Windows パッチを手動でデプロイしてください。 この脆弱性の緩和策が組み込まれるパッチ バージョンは次のとおりです。
このパッチで対処される脆弱性 このパッチで緩和される脆弱性は以下のとおりです。 CVE-2020-0601 - この脆弱性は Windows Crypto API のなりすましの脆弱性とも呼ばれます。これを悪用すると、悪意ある実行可能ファイルを信頼されたもののように見せかけることができます。また、攻撃者が中間者攻撃を行って標的ソフトウェアへの TLS 接続上で秘密情報を復号することも可能です。 |
NVD ベーススコア: 8.1(高) |
アーカイブ済みのセキュリティに関する情報
2020 年以前のセキュリティに関する情報については、セキュリティに関する情報のアーカイブをご覧ください。