Todos los boletines de seguridad de los siguientes productos se describen en esta página:
- Google Kubernetes Engine (GKE)
- Clústeres de Anthos alojados en VMware (GKE On-Prem)
- Clústeres de Anthos en AWS (GKE en AWS)
- Anthos on Azure
- Clústeres de Anthos en equipos físicos
Las vulnerabilidades se suelen mantener en secreto y no se las puede divulgar hasta que las partes afectadas hayan tenido la oportunidad de tratar el tema. En estos casos, las notas de la versión de GKE tratan sobre “actualizaciones de seguridad” hasta que se apruebe la divulgación. En ese momento, las notas se actualizarán para reflejar la vulnerabilidad tratada en el parche.
Cuando GKE emite un boletín de seguridad que se correlaciona directamente con la configuración o la versión de tu clúster, es posible que te envíes una notificación de clúster SecurityBulletinEvent
que proporcione información sobre la vulnerabilidad y las acciones que puedes realizar, si aplicables. Para obtener información sobre cómo configurar las notificaciones de clústeres, consulta Notificaciones de clústeres.
Si deseas obtener más información sobre cómo Google administra las vulnerabilidades y parches de seguridad para GKE y Anthos, consulta Parches de seguridad.
Usa este feed XML para suscribirte a los boletines de seguridad de esta página.
GCP-2022-017
Fecha de publicación: 29-06-2022
Referencia: CVE-2022-1786
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Solo los clústeres que ejecutan Container-Optimized OS se ven afectados. Las versiones de GKE Ubuntu usan la versión 5.4 o 5.15 del kernel y no se ven afectadas. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para Container-Optimized OS para las siguientes versiones de GKE se actualizaron con código a fin de corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las próximas versiones de GKE que se indican a continuación:
Una función reciente de canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite actualizar tus nodos a la versión con parche antes de que esa versión se convierta en la predeterminada en el canal de versiones seleccionado. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-1786, se encontró una falla de uso después de la liberación en el subsistema io_uring del kernel de Linux. Si un usuario configura un anillo con IORING_SETUP_IOPOLL con más de una tarea que completa los envíos del anillo, un usuario local puede causar una falla o escalar sus privilegios en el sistema. |
Alta |
clústeres de Anthos alojados en VMware
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Los clústeres de Anthos alojados en VMware no usan las versiones afectadas del kernel de Linux. |
Ninguno |
Clústeres de Anthos en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Los clústeres de Anthos alojados en AWS no usan las versiones afectadas del kernel de Linux. |
Ninguno |
Anthos on Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos en Azure no usa las versiones afectadas del kernel de Linux. |
Ninguno |
Anthos en Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos en equipos físicos no se ve afectado por esta CVE, ya que no agrupa un sistema operativo en su distribución. |
Ninguno |
GCP-2022-016
Fecha de publicación: 2022-06-23
Referencia: CVE-2022-29581, CVE-2022-29582, CVE-2022-1116
GKE
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Afecta a todos los clústeres de Linux (Container-Optimized OS y Ubuntu). ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para Container-Optimized OS y Ubuntu para las siguientes versiones de GKE se actualizaron con código a fin de corregir esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite actualizar tus nodos a la versión con parche antes de que esa versión se convierta en la predeterminada en el canal de versiones seleccionado. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
clústeres de Anthos alojados en VMware
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a los clústeres de Anthos alojados en VMware versión 1.9 y posteriores para las imágenes de Container-Optimized OS y Ubuntu. ¿Qué debo hacer?Pronto se lanzarán versiones de los clústeres de Anthos alojados en VMware que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de los clústeres de Anthos alojados en VMware estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
Clústeres de Anthos en AWS
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a todas las versiones de los clústeres de Anthos alojados en AWS. ¿Qué debo hacer?Pronto se lanzarán versiones de los clústeres de Anthos alojados en AWS que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de los clústeres de Anthos alojados en AWS estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
Anthos on Azure
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Estas vulnerabilidades afectan a todas las versiones de Anthos on Azure. ¿Qué debo hacer?Pronto se lanzarán versiones de Anthos on Azure que contienen parches. Este boletín de seguridad se actualizará cuando las versiones de Anthos on Azure estén disponibles para su descarga. ¿Qué vulnerabilidades trata este parche?Con CVE-2022-29582, el kernel de Linux en versiones anteriores a la 5.17.3 tiene un uso después de la liberación debido a una condición de carrera en tiempos de espera io_uring. CVE-2022-29581 y CVE-2022-1116 son vulnerabilidades en las que un atacante local puede causar daños en la memoria en io_uring o net/sched en el kernel de Linux para escalar privilegios hasta la raíz. |
Alta |
Anthos en Bare Metal
Descripción | Gravedad |
---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos en equipos físicos no se ve afectado por esta vulnerabilidad, ya que no incluye un sistema operativo en su distribución. |
Ninguno |
GCP-2022-014
Fecha de publicación: 26/04/2022
Última actualización: 12/05/2022
Actualización del 12/05/2022: Versiones de parche actualizadas para los clústeres de Anthos alojados en AWS y Anthos on Azure.
Referencia: CVE-2022-1055, CVE-2022-27666GKE
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE:
¿Qué vulnerabilidades trata este parche? |
Alta |
clústeres de Anthos alojados en VMware
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualiza el clúster a una versión con parche. Las siguientes versiones de clústeres de Anthos alojados en VMware o las versiones más recientes contienen la corrección para esta vulnerabilidad:
¿Qué vulnerabilidades trata este parche? |
Alta |
Clústeres de Anthos en AWS
Actualización: 12-05-2022
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de generación actuales y anteriores de los clústeres de Anthos alojados en AWS se actualizaron con código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de clústeres de Anthos alojados en AWS: Generación actual
Actualiza el clúster a una versión con parche. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidades trata este parche? |
Alta |
Anthos on Azure
Actualización: 12-05-2022
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de Anthos on Azure se actualizaron con un código para corregir estas vulnerabilidades. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos on Azure:
Actualiza el clúster a una versión con parche. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidades trata este parche? |
Alta |
Anthos en Bare Metal
Descripción | Gravedad |
---|---|
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Detalles técnicosEn CVE-2022-1055, un atacante puede aprovechar el uso después de liberación en tc_new_tfilter(), que permite que un atacante local del contenedor aumente los privilegios al usuario raíz en el nodo. En CVE-2022-27666, el desbordamiento del búfer en esp/esp6_output_head permite que un atacante local en el contenedor eleve los privilegios a la raíz del nodo. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos en equipos físicos no se ve afectado por esta CVE, ya que no incluye Linux como parte de su paquete. Debes asegurarte de que las imágenes de nodo que uses se actualicen a versiones que contengan la corrección para CVE-2022-1055 y CVE-2022-27666. ¿Qué vulnerabilidades trata este parche? |
Alta |
GCP-2022-013
Fecha de publicación: 11/04/2022
Actualización: 20/04/2022
Referencia: CVE-2022-23648
Actualización del 22/04/2022: Versiones de parches actualizadas para Anthos en bare metal y clústeres de Anthos alojados en VMware.
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu) que usan containerd de forma predeterminada. Todos los nodos de GKE, Autopilot y GKE Sandbox se ven afectados. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus nodos a una de las siguientes versiones de GKE:
Una característica reciente de los canales de versiones te permite aplicar un parche sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. |
Medio |
clústeres de Anthos alojados en VMware
Actualización: 22/04/2022
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los clústeres de Anthos alojados en VMware con Stackdriver habilitado, que usa containerd. Las versiones 1.8, 1.9 y 1.10 de los clústeres de Anthos alojados en VMware se ven afectadas. ¿Qué debo hacer?Actualización del 22/04/2022: Las siguientes versiones de los clústeres de Anthos alojados en VMware contienen código que corrige esta vulnerabilidad.
Las siguientes versiones de los clústeres de Anthos alojados en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de clústeres de Anthos alojados en VMware:
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Medio |
Clústeres de Anthos en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Todas las versiones de clústeres de Anthos alojados en AWS se ven afectadas. ¿Qué debo hacer?Las siguientes versiones de los clústeres de Anthos alojados en AWS se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de clústeres de Anthos alojados en AWS. Clústeres de Anthos alojados en AWS (generación actual)
Clústeres de Anthos alojados en AWS (generación anterior)
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Medio |
Anthos on Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Todas las versiones de Anthos on Azure se ven afectadas. ¿Qué debo hacer?Las siguientes versiones de Anthos on Azure se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos de la siguiente manera:
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Medio |
Anthos en Bare Metal
Actualización: 22/04/2022
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Esta vulnerabilidad afecta a todos los Anthos en equipos físicos que usen containerd. Las versiones 1.8, 1.9 y 1.10 de Anthos en equipos físicos se ven afectadas. ¿Qué debo hacer?Actualización del 22/04/2022: Las siguientes versiones de Anthos en Bare Metal contienen código que corrige esta vulnerabilidad.
Las siguientes versiones de Anthos en equipos físicos se actualizaron con un código para corregir esta vulnerabilidad. Te recomendamos actualizar los nodos a una de las siguientes versiones de Anthos en equipos físicos:
Esta CVE se puede mitigar si configuras IgnoreImageDefinedVolumes como verdadero. |
Medio |
GCP-2022-012
Publicado: 07-04-2022
Referencia: CVE-2022-0847
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios del contenedor a raíz. Esta vulnerabilidad afecta a las versiones del grupo de nodos de GKE v1.22 y posteriores que usen imágenes de Container-Optimized OS (Container-Optimized OS 93 y versiones posteriores). Los grupos de nodos de GKE que usan el SO de Ubuntu no se ven afectados. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Por motivos de seguridad, incluso si tienes habilitada la actualización automática de nodos, te recomendamos que actualices de forma manual tus grupos de nodos a una de las siguientes versiones de GKE:
Una función reciente de los canales de versiones te permite aplicar una versión de parche de otros canales de versiones sin tener que anular la suscripción a un canal. Esto te permite proteger tus nodos hasta que la nueva versión se convierta en la predeterminada para tu canal de versiones específico. ¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. Se integraron nuevas versiones de Container-Optimized OS que solucionan este en las versiones actualizadas de grupos de nodos de GKE. |
Alta |
clústeres de Anthos alojados en VMware
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a los clústeres de Anthos alojados en VMware v1.10 para imágenes de Container-Optimized OS. Actualmente, los clústeres de Anthos alojados en VMware con Ubuntu se encuentran en la versión de kernel 5.4 y no son vulnerables a este ataque. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en VMware se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de administrador y de usuario a las siguientes versiones de clústeres de Anthos alojados en VMware:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. Se integraron nuevas versiones de Container-Optimized OS que solucionan este en las versiones actualizadas de los clústeres de Anthos alojados en VMware. |
Alta |
Clústeres de Anthos en AWS
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a los clústeres administrados de Anthos alojados en AWS v1.21 y a los clústeres que se ejecutan en clústeres de Anthos alojados en AWS (generación anterior) v1.19, v1.20 y v1.21, que usan Ubuntu. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en AWS se actualizaron con un código que corrige esta vulnerabilidad. Para los clústeres administrados de Anthos alojados en AWS, te recomendamos actualizar tus clústeres de usuario y grupo de nodos a una de las siguientes versiones:
Para los clústeres de Anthos k-lite alojados en AWS, te recomendamos actualizar tus objetos AWSManagementService, AWSCluster y AWSNodePool a la siguiente versión:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. |
Alta |
Anthos on Azure
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. Esta vulnerabilidad afecta a los clústeres administrados de Anthos on Azure v1.21 que usan Ubuntu. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de Anthos on Azure se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos actualizar los clústeres de usuario y el grupo de nodos a la siguiente versión:
¿Qué vulnerabilidades trata este parche?CVE-2022-0847 se relaciona con la marca PIPE_BUF_FLAG_CAN_MERGE que se introdujo en la versión 5.8 del kernel de Linux. En esta vulnerabilidad, el miembro “marcas” de la estructura del búfer de canalización nuevo no tenía la inicialización adecuada en el kernel de Linux. Un atacante local sin privilegios puede usar esta vulnerabilidad para escribir en las páginas de la caché de páginas respaldada por archivos de solo lectura y aumentar sus privilegios. |
Alta |
Anthos en Bare Metal
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios a raíz. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos en equipos físicos no se ve afectado por esta CVE, ya que no incluye Linux como parte de su paquete. Debes asegurarte de que las imágenes de nodo que uses se actualicen a versiones que contengan la corrección para CVE-2022-0847. |
Alta |
GCP-2022-011
Publicación: 22 de marzo de 2022
GKE
Descripción | Gravedad |
---|---|
Hay una configuración incorrecta con los multisubprocesos simultáneos (SMT) simultáneos, también conocido como hipersubprocesos, en imágenes de GKE Sandbox. La configuración incorrecta deja a los nodos potencialmente expuestos a ataques de canal lateral, como el muestreo de datos de microarquitectura (MDS) (para obtener más contexto, consulta la documentación de GKE Sandbox). No recomendamos usar las siguientes versiones afectadas:
Si habilitaste los SMT para un grupo de nodos de forma manual, este problema no afectará a tus nodos en zona de pruebas. ¿Qué debo hacer?Actualiza tus nodos a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche?Los nodos de GKE Sandbox tienen los SMT inhabilitados de forma predeterminada, lo que mitiga los ataques de canal lateral. |
Media |
GCP-2022-009
Fecha de publicación: 01/03/2022
Última actualización: 15/03/2022
GKE
Descripción | Gravedad |
---|---|
Actualización del 15/03/2022: Se agregaron guías de endurecimiento para los clústeres de Anthos alojados en AWS (GKE on AWS) y Anthos on Azure. Se agregó una sección sobre la persistencia mediante webhooks. Algunas rutas inesperadas para acceder a la VM del nodo en los clústeres de GKE Autopilot podrían haberse usado a fin de escalar privilegios en el clúster. Estos problemas se solucionaron y no se requiere ninguna otra acción. Las correcciones abordan problemas informados a través de nuestro Programa de recompensas por detección de vulnerabilidades. De manera opcional, los usuarios de clústeres de GKE Standard y clústeres de Anthos pueden aplicar una política de endurecimiento similar, como se describe a continuación. Detalles técnicosAcceso al host mediante exenciones de políticas de tercerosPara permitir que Google Cloud ofrezca la administración completa de nodos, y un ANS a nivel de Pod, GKE Autopilot restringe algunas primitivas de Kubernetes con una gran cantidad de privilegios para evitar que las cargas de trabajo tengan acceso de bajo nivel a la VM del nodo. Para configurar esto en contexto, GKE Standard presenta acceso completo al procesamiento subyacente, Autopilot presenta acceso limitado y Cloud Run no presenta acceso. Autopilot flexibiliza algunas de esas restricciones para una lista predefinida de herramientas de terceros a fin de permitir que los clientes ejecuten esas herramientas en Autopilot sin modificaciones. Mediante el uso de privilegios para crear Pods con activaciones en la ruta del host, el investigador pudo ejecutar un contenedor con privilegios en un Pod que se veía como una de estas herramientas de terceros incluidas en la lista de entidades permitidas, a fin de obtener acceso al host. La capacidad de programar los Pods de esta manera se espera en GKE Standard, pero no en GKE Autopilot, ya que omitió las restricciones de acceso al host que se usaron para habilitar el ANS descrito antes. Este problema se solucionó cuando se ajustó la especificación del Pod sobre las lista de entidades permitidas de terceros. Elevación de privilegios de raíz en nodoAdemás del acceso al host, los Pods
Como medida de endurecimiento del sistema para evitar este tipo de ataque en el futuro, aplicaremos una restricción de Autopilot a una versión próxima que evite las actualizaciones de la cuenta de servicio de varios objetos en el espacio de nombres
Agregación 15/03/2022: Persistencia mediante webhooks de mutaciónSe usaron webhooks de mutación en el informe para establecer una huella privilegiada en el clúster después de la vulneración. Estas son partes estándar de la API de Kubernetes que crean los administradores de clústeres y se hicieron visibles para los administradores cuando Autopilot agregó compatibilidad con webhooks definidos por el cliente. Cuentas de servicio con privilegios en el espacio de nombres predeterminadoLos ejecutores de políticas de Autopilot antes permitían dos cuentas de servicio en el espacio de nombres predeterminado: ¿Qué debo hacer?Se actualizaron las políticas de todos los clústeres de GKE Autopilot para quitar el acceso al host no deseado y no se requieren más acciones. Se aplicará un mayor endurecimiento de políticas a Autopilot en las próximas semanas como protección secundaria. No es necesario que realices ninguna acción. Los clústeres de GKE Standard y los de Anthos no se ven afectados, ya que los usuarios ya tienen acceso al host. Como medida de endurecimiento del sistema, los usuarios de clústeres de GKE Standard y de Anthos pueden aplicar una protección similar con una política de Gatekeeper que evita la automodificación de cargas de trabajo privilegiadas. Para obtener instrucciones, consulta las siguientes guías de endurecimiento:
|
Baja |
GCP-2022-008
Publicación: 23-02-2022
Updated: 28-04-2022
Referencia:
CVE-2022-23606,
CVE-2022-21655,
CVE-2021-43826,
CVE-2021-43825,
CVE-2021-43824,
CVE-2022-21654,
CVE-2022-21657,
CVE-2022-21656
GKE
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Envoy descubrió un conjunto de vulnerabilidades, CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657 y CVE-2022-21656, que pueden afectar los clústeres de GKE mediante Anthos Service Mesh, Istio-on-GKE o implementaciones personalizadas de Istio. Todos los problemas que se mencionan a continuación se corrigen en la versión 1.21.1 de Envoy. Información técnica Puedes encontrar detalles adicionales sobre estas vulnerabilidades aquí. ¿Qué debo hacer?Los clústeres de GKE que ejecutan Anthos Service Mesh deben actualizarse a una versión compatible con la corrección de las vulnerabilidades anteriores
Los clústeres de GKE que ejecutan Istio-on-GKE deben actualizarse a una versión compatible con corrección de las vulnerabilidades anteriores
¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
clústeres de Anthos alojados en VMware
Actualización: 28-04-2022
Descripción | Gravedad |
---|---|
Recientemente, Envoy lanzó varias correcciones de vulnerabilidades de seguridad. Los clústeres de Anthos alojados en VMware se ven afectados porque Envoy se usa con el servidor de métricas. Las CVE de Envoy que corregiremos se enumeran a continuación. Actualizaremos este boletín con versiones específicas cuando estén disponibles:
Hace poco tiempo, Istio lanzó una corrección de vulnerabilidad de seguridad. Anthos en VMware se ve afectado porque Istio se usa para la entrada. Las CVE de Istio que corregiremos se enumeran a continuación. Actualizaremos este boletín con versiones específicas cuando estén disponibles. CVE-2022-23635 (puntuación de CVSS 7.5, Alta): Istiod falla cuando recibe solicitudes con un encabezado de "autorización" creado especialmente.Para ver las descripciones y los impactos completos de las CVE anteriores, consulta los boletines de seguridad. Agregación del 28-04-2022: ¿Qué debo hacer?Las siguientes versiones de los clústeres de Anthos alojados en VMware corrigen estas vulnerabilidades:
¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
Anthos en Bare Metal
Descripción | Gravedad |
---|---|
Recientemente, Envoy lanzó varias correcciones de vulnerabilidades de seguridad. Anthos en Bare Metal se ve afectado porque Envoy se usa para el servidor de métricas.
Las CVE de Envoy que corregiremos en la versión 1.10.3, 1.9.6 y 1.8.9 se enumeran a continuación:
Para obtener las descripciones y el impacto completos de las CVE anteriores, consulta los boletines de seguridad. ¿Qué vulnerabilidades trata este parche?CVE-2022-23606, CVE-2022-21655, CVE-2021-43826, CVE-2021-43825, CVE-2021-43824, CVE-2022-21654, CVE-2022-21657, y CVE-2022-21656 |
Alta |
GCP-2022-006
Fecha de publicación: 14/02/2022
Actualización: 16/05/2022
Actualización del 16/05/2022: Se agregó la versión 1.19.16-gke.7800 o posterior de GKE a la lista de versiones que tienen código para corregir esta vulnerabilidad.
Actualización del 12/05/2022: Versiones actualizadas de los parches para GKE, Anthos en equipos físicos, clústeres de Anthos alojados en VMware y clústeres de Anthos alojados en AWS.
Se solucionó un problema en el cual el boletín de seguridad de los clústeres de Anthos alojados en AWS no se mostró cuando se agregó el 23/02/2022.
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 16/05/2022: Además de las versiones de GKE mencionadas en la actualización del 12/05/2022, la versión 1.19.16-gke.7800 o posterior de GKE también contiene código que corrige esta vulnerabilidad. Actualización del 12/05/2022: Las siguientes versiones de GKE contienen código que corrige esta vulnerabilidad:
Actualización del 15/02/2022: Se corrigió la declaración de gVisor. La vulnerabilidad se encuentra en
Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de los clústeres de Anthos alojados en VMware contienen código que corrige esta vulnerabilidad. COS
La vulnerabilidad se encuentra en cgroup_release_agent_write del kernel de Linux en la función kernel/cgroup/cgroup-v1.c y se puede usar como interrupción en el contenedor. Los clústeres de Anthos alojados en VMware no se ven afectados debido a la protección del perfil de AppArmor predeterminado en Ubuntu y COS. Sin embargo, algunos clientes aún pueden ser vulnerables si disminuyen las restricciones de seguridad en los pods mediante la modificación del pod o el securityContext del contenedor, por ejemplo, inhabilitando o cambiando el perfil de AppArmor, lo que no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
Clústeres de Anthos en AWS
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de los clústeres de Anthos alojados en AWS de generación actual y anterior contienen código que corrige esta vulnerabilidad: Generación actual
Actualización del 23/02/2020: Se agregó una nota para los clústeres de Anthos alojados en AWS. Los clústeres de Anthos alojados en AWS de generaciones anteriores y actuales no se ven afectados debido a la protección del perfil de AppArmor predeterminado en Ubuntu. Sin embargo, es posible que algunos clientes aún sean vulnerables si han flexibilizado las restricciones de seguridad en los Pods a través de la modificación del campo securityContext del Pod o del contenedor, p. ej., inhabilitando o cambiando el perfil de AppArmor, lo cual no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
Anthos on
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función ¿Qué debo hacer?Actualización del 12/05/2022: Las siguientes versiones de Anthos on Azure contienen código que corrige esta vulnerabilidad:
Anthos on Azure no se ve afectado debido a la protección del perfil de AppArmor predeterminado en Ubuntu. Sin embargo, algunos clientes aún pueden ser vulnerables si disminuyen las restricciones de seguridad en los pods mediante la modificación del pod o el securityContext del contenedor, por ejemplo, inhabilitando o cambiando el perfil de AppArmor, lo que no se recomienda. Los parches estarán disponibles en una próxima actualización. Este boletín se actualizará cuando estén disponibles. ¿Qué vulnerabilidad trata este parche?CVE-2022-0492 |
Baja |
GCP-2022-005
Publicado: 11-02-2022Actualizado: 15-02-2022
Referencia: CVE-2021-43527
GKE
Descripción | Gravedad |
---|---|
Actualización del 15/02/2022: Algunas versiones de GKE mencionadas en el boletín original se combinaron con otras correcciones y se aumentaron sus números de versión antes del lanzamiento. Los parches están disponibles en las siguientes versiones de GKE:
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP TLS o X.509 pueden verse afectadas, según cómo se use o configure NSS. Las imágenes de GKE COS y Ubuntu tienen una versión vulnerable instalada y se les debe aplicar un parche. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS#7 o PKCS#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo se use o configure NSS. GKE no usa libnss3 para ninguna API a la que se pueda acceder a través de Internet. El impacto se limita al código en el host que se ejecuta fuera de contenedores, lo que es pequeño debido al diseño mínimo de Chrome SO. El código de GKE que se ejecuta dentro de contenedores mediante la imagen base distroless de golang no se ve afectado. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tu plano de control y tus nodos a una de las siguientes versiones de GKE:
¿Qué vulnerabilidad trata este parche? |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas, según cómo configuren NSS. Los clústeres de Anthos alojados en VMware COS y las imágenes de Ubuntu tienen una versión vulnerable y se deben aplicar parches. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS \#7 o PKCS \#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo configuren o usen NSS. Anthos en VMware no usa libnss3 para ninguna API de acceso público, por lo que el impacto es limitado y la gravedad de esta CVE para los clústeres de Anthos alojados en VMware se califica como Media. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de Anthos se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tu plano de control y tus nodos a una de las siguientes versiones de Anthos:
¿Usas una versión de los clústeres de Anthos alojados en VMware anterior a la 1.18? Usas una versión de Anthos fuera del ANS y debes considerar actualizar a una de las versiones compatibles. ¿Qué vulnerabilidad trata este parche? |
Media |
Anthos on
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP TLS o X.509 pueden verse afectadas, según cómo se use o configure NSS. Los clústeres de Anthos en las imágenes de Azure Ubuntu tienen instalada una versión vulnerable y se deben aplicar parches. Es posible que CVE-2021-43527 tenga un gran impacto en las aplicaciones que usan NSS para administrar firmas codificadas en CMS, S/MIME, PKCS#7 o PKCS#12. Además, las aplicaciones que usan NSS para la validación de certificados o cualquier otra función de CRL, OCSP, TLS o X.509 pueden verse afectadas. El impacto depende de cómo configuren o usen NSS. Los clústeres de Anthos alojados en Azure no usan libnss3 para ninguna API de acceso público, por lo que el impacto es limitado y la gravedad de esta CVE para Anthos on VMware se califica como Media. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de Anthos en Azure:
¿Qué vulnerabilidad trata este parche? |
Media |
GCP-2022-004
Publicado: 04-02-2022Referencia: CVE-2021-4034
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. ¿Qué debo hacer?GKE no se ve afectado porque el módulo vulnerable, policykit-1, no está instalado en las imágenes de COS o Ubuntu usadas en GKE. No es necesario que realices ninguna acción. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. La configuración predeterminada de Anthos ya brinda a los usuarios privilegios completos de “sudo”, por lo que esta vulnerabilidad no cambia la postura de seguridad existente de Anthos. Detalles técnicosPara que se pueda aprovechar este error, un atacante necesita un shell no raíz en el sistema de archivos del nodo y tener instalada la versión vulnerable de pkexec. Si bien los clústeres de Anthos alojados en VMware incluyen una versión de policykit-1 en sus imágenes de actualización, la configuración predeterminada de Anthos permite hacer sudo sin contraseña a cualquier persona que tenga acceso a la shell, por lo que esta vulnerabilidad no le da más a un usuario privilegios que los que ya tiene. ¿Qué debo hacer?No es necesario que realices ninguna acción. Los clústeres de Anthos alojados en VMware no se ven afectados. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Los clústeres de Anthos alojados en AWS no se ven afectados. El módulo vulnerable, policykit-1, no está instalado en las imágenes de Ubuntu que usan las versiones actuales y anteriores de clústeres de Anthos en AWS. | Ninguna |
Anthos on
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. La configuración predeterminada de Anthos ya brinda a los usuarios privilegios completos de “sudo”, por lo que esta vulnerabilidad no cambia la postura de seguridad existente de Anthos. Detalles técnicosPara que se pueda aprovechar este error, un atacante necesita un shell no raíz en el sistema de archivos del nodo y tener instalada la versión vulnerable de pkexec. Si bien Anthos on Azure incluyen una versión de policykit-1 en sus imágenes de actualización, la configuración predeterminada de Anthos permite hacer sudo sin contraseña a cualquier persona que tenga acceso a la shell, por lo que esta vulnerabilidad no le da más a un usuario privilegios que los que ya tiene. ¿Qué debo hacer?No es necesario que realices ninguna acción. Anthos on Azure no se ve afectado. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Anthos en equipos físicos puede verse afectado, según los paquetes instalados en el sistema operativo administrado por el cliente. Analiza tus imágenes de SO y aplica parches si es necesario. | Ninguna |
GCP-2022-002
Fecha de publicación: 01-02-2022Última actualización: 07-03-2022
Referencia: CVE-2021-4154, CVE-2021-22600, CVE-2022-0185
Actualización del 04-02-2022: Se agregaron secciones para los clústeres de Anthos alojados en AWS y Anthos on Azure. Se agregaron actualizaciones de lanzamiento para GKE y clústeres de Anthos alojados en VMware.
GKE
Actualizado: 07-03-2022
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en AWS (generación actual y anterior) y Anthos on Azure. Los Pods que usan GKE Sandbox no son vulnerables a estas vulnerabilidades. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. La ruta de explotación para esta vulnerabilidad que depende de la llamada de sistema “unshare” se bloquea en los clústeres de GKE Autopilot de forma predeterminada con el filtrado seccomp. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Actualización del 07/03/2022: Las versiones de las imágenes de nodos de Linux para las siguientes versiones de GKE se actualizaron con código que corrige todas estas vulnerabilidades de las imágenes de Ubuntu y COS. Actualiza el plano de control y los nodos a una de las siguientes versiones de GKE.
Actualización del 25-02-2022: Si usas imágenes de nodo de Ubuntu, 1.22.6-gke.1000 no aborda CVE-2021-22600. Actualizaremos este boletín con las versiones de parche de Ubuntu cuando estén disponibles. Actualización del 23-02-2022: Las versiones de las imágenes de nodos de Linux para las siguientes versiones de GKE se actualizaron con código a fin de corregir estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE.
Actualización del 04-02-2022: La fecha de inicio del lanzamiento de las versiones de parche de GKE fue el 2 de febrero. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de GKE.
Las versiones 1.22 y 1.23 también están en progreso. Actualizaremos este boletín con versiones específicas cuando estén disponibles. ¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de Anthos alojados en
Última actualización: 23-02-2022
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en AWS (generación actual y anterior) y Anthos on Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Actualización del 23-02-2022: la versión 1.10.2 (Correcciones CVE-2021-22600, CVE-2021-4154 y CVE-2022-0185) ahora está programada para el 1 de marzo. Actualización del 23-02-2022: Se agregaron versiones con parche que abordan la CVE-2021-2260. La versión 1.10.1 no aborda la CVE-2021-22600, pero sí aborda las otras vulnerabilidades. Las versiones 1.9.4 y 1.10.2, aún no publicadas, abordarán la CVE-2021-22600. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de clústeres de Anthos alojados en VMware:
Actualización del 04-02-2022: Se agregó información sobre las imágenes de Ubuntu que no abordan CVE-2021-22600. Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de clústeres de Anthos alojados en VMware:
¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en AWS (generación actual y anterior) y Anthos on Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Clústeres de Anthos en AWSLas versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en AWS se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a la siguiente versión de clústeres de Anthos alojados en AWS:
Clústeres de Anthos alojados en AWS (generación anterior)Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en AWS (generación anterior) se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a una de las siguientes versiones de clústeres de Anthos alojados en AWS (generación anterior):
¿Qué vulnerabilidad trata este parche? |
Alta |
Anthos on
Descripción | Gravedad |
---|---|
Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en AWS (generación actual y anterior) y Anthos on Azure. Consulta las notas de la versión de COS para obtener más información. Detalles técnicosEn CVE-2021-4154, un atacante puede aprovechar el parámetro de llamada al sistema CVE-2021-22600 es un ataque de doble free en package_set_ring que puede llevar a un escape del contenedor en el nodo host. Con CVE-2022-0185, un error de desbordamiento de memoria en legacy_parse_param() puede llevar a una escritura fuera de los límites, lo que causará una fuga del contenedor. Los usuarios que habilitaron de forma manual el perfil de seccomp del entorno de ejecución del contenedor predeterminado en los clústeres de GKE Standard también están protegidos. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de clústeres de Anthos alojados en VMware se actualizaron con un código que corrige estas vulnerabilidades. Actualiza tus clústeres a la siguiente versión de Anthos on Azure:
¿Qué vulnerabilidad trata este parche? |
Alta |
GCP-2021-024
Publicado: 21-10-2021Referencia: CVE-2021-25742
GKE
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de Anthos. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de Anthos. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de Anthos. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten la recuperación de tokens y secretos de cuentas de servicio de ingress-nginx en todos los espacios de nombres. ¿Qué debo hacer?Este problema de seguridad no afecta la infraestructura del clúster de GKE ni ninguna infraestructura de clústeres de entornos de Anthos. Si usas Ingress-nginx en las implementaciones de tu carga de trabajo, debes tener en cuenta este problema de seguridad. Consulta el problema 7837 de Ingress-nginx para obtener más detalles. |
Ninguna |
GCP-2021-019
Publicada: 29-9-2021GKE
Descripción | Gravedad |
---|---|
Existe un problema conocido en el que la actualización de un recurso ¿Me afecta esta vulnerabilidad?Si tu kubectl get backendconfigs -A -o json | \ jq -r '.items[] | select(.spec.securityPolicy == {}) | .metadata | "\(.namespace)/\(.name)"'
Este problema afecta a las siguientes versiones de GKE:
Si no configuras Google Cloud Armor en tus recursos de Ingress a través de ¿Qué debo hacer?Actualiza tu plano de control de GKE a una de las siguientes versiones actualizadas que aplican parches a este problema y permiten que los recursos
Este problema también se puede prevenir si evitas la implementación de los recursos Para evitar este problema, solo realiza actualizaciones a tu Dado que En el siguiente manifiesto de muestra, se describe un recurso apiVersion: cloud.google.com/v1 kind: BackendConfig metadata: name: my-backend-config spec: securityPolicy: name: "ca-how-to-security-policy" Si tienes herramientas o sistemas de CI/CD que actualizan recursos |
Baja |
GCP-2021-022
Publicada: 23-9-2021Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad en el módulo LDAP de Anthos Identity Service (AIS) de clústeres de Anthos alojados en VMware 1.8 y 1.8.1, donde una clave semilla para generar claves es predecible. Con esta vulnerabilidad, un usuario autenticado podría agregar reclamaciones arbitrarias y escalar privilegios de forma indefinida. Detalles técnicosUna adición reciente al código AIS crea claves simétricas mediante el módulo math/rand de Golang, que no es adecuado para los códigos con seguridad sensible. El módulo se usa de una manera que generará una clave predecible. Durante la verificación de identidad, se genera una clave de servicio de token seguro (STS) que, luego, se encripta con una clave simétrica fácil de derivar. ¿Qué debo hacer?Esta vulnerabilidad solo afecta a los clientes que usan AIS en los clústeres de Anthos alojados en VMware 1.8 y 1.8.1. Para los usuarios de clústeres de Anthos alojados en VMware 1.8, actualiza tus clústeres a la siguiente versión:
|
Alta |
GCP-2021-021
Publicado: 22-9-2021Referencia: CVE-2020-8561
GKE
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y Anthos disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche? |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y Anthos disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche? |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y Anthos disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche? |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes Detalles técnicosCon esta vulnerabilidad, los actores que controlan las respuestas de las solicitudes Este problema se puede mitigar si cambias ciertos parámetros para el servidor de la API. ¿Qué debo hacer?No se requiere ninguna acción en este momento. Las versiones de GKE y Anthos disponibles en la actualidad implementaron las siguientes mitigaciones contra este tipo de ataques:
¿Qué vulnerabilidad trata este parche? |
Media |
GCP-2021-018
Publicado: 19-9-2021Actualizado: 20-9-2021
Referencia: CVE-2021-25741
Actualización del 24-9-2021: Se actualizó el boletín de los clústeres de Anthos en el equipo físico con versiones adicionales con parche.
Actualización del 2021-09-20: Boletines agregados para clústeres de Anthos en equipos físicos
Actualización del 2021-09-16: Boletines agregados para clústeres de Anthos alojados en VMware
GKE
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Te recomendamos actualizar tus grupos de nodos a una de las versiones siguientes o una versión posterior para aprovechar los parches más recientes:
Las siguientes versiones también contienen la corrección:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Actualización del 24-9-2021: Ahora las versiones con parche 1.8.3 y 1.7.4 están disponibles. Actualizado el 2021-09-17: Se corrigió la lista de versiones disponibles que contienen el parche. Las siguientes versiones de los clústeres de Anthos alojados en VMware se actualizaron con un código que corrige esta vulnerabilidad. Actualiza tus clústeres de administrador y de usuario a una de las siguientes versiones:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Actualización del 2021-9-16: Se agregó una lista de versiones de gke compatibles para los objetos Las siguientes versiones de los clústeres de Anthos alojados en AWS se actualizaron con un código que corrige esta vulnerabilidad. Te recomendamos que hagas lo siguiente:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Detalles técnicos:En CVE-2021-25741, el atacante puede crear un vínculo simbólico desde un emptyDir activado en el sistema de archivos raíz del nodo ( / ), el kubelet seguirá el symlink y activa la raíz del host en el contenedor.¿Qué debo hacer?Las siguientes versiones de los clústeres de Anthos en equipos físicos se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres de administrador y de usuario a una de las siguientes versiones:
|
Alta |
GCP-2021-017
Publicado: 1-9-2021Actualizado: 23-3-2021
Referencia: CVE-2021-33909
CVE-2021-33910
GKE
Descripción | Gravedad |
---|---|
Actualización (23-9-2021):Los contenedores que se ejecutan dentro de GKE Sandbox no se ven afectados por esta vulnerabilidad para los ataques que se originan en el contenedor. Actualización (15-9-2021):Las siguientes versiones de GKE abordan las vulnerabilidades:
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para las siguientes versiones de GKE se actualizaron con código que corrige esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux para los clústeres de Anthos en AWS se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una elevación de un usuario sin privilegios a permisos de administrador. Esta vulnerabilidad afecta a todos los sistemas operativos del nodo de GKE (COS y Ubuntu). Detalles técnicos:En CVE-2021-33909, la capa del sistema de archivos del kernel de Linux no restringe correctamente las asignaciones de búfer seq, lo que genera un desbordamiento de números enteros, una escritura fuera de los límites y una derivación a la raíz. ¿Qué debo hacer?Las versiones de las imágenes de nodo de Linux y COS para clústeres de Anthos alojados en VMware se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
Consulta Historial de versiones: versiones de Kubernetes y del kernel del nodo. |
Alta |
GCP-2021-015
Publicado: 2021-07-13Actualizado: 2021-07-15
Referencia: CVE-2021-22555
GKE
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad nueva, CVE-2021-22555, en la que un actor malicioso con privilegios de Detalles técnicos
En este ataque, una escritura fuera de los límites en ¿Qué debo hacer?Las siguientes versiones de Linux en GKE se actualizaron con un código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche? |
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se descubrió una vulnerabilidad de seguridad nueva, CVE-2021-22555, en la que un actor malicioso con privilegios de Detalles técnicos
En este ataque, una escritura fuera de los límites en ¿Qué debo hacer?Las siguientes versiones de los clústeres de Linux en Anthos en VMware se actualizaron con código para corregir esta vulnerabilidad. Actualiza tus clústeres a una de las siguientes versiones:
¿Qué vulnerabilidad trata este parche? |
Alta |
GCP-2021-014
Publicado: 2021-07-05Referencia: CVE-2021-34527
GKE
Descripción | Gravedad |
---|---|
Microsoft publicó un boletín de seguridad sobre una vulnerabilidad de ejecución de código remoto (RCE), CVE-2021-34527, que afecta la cola de impresión en los servidores de Windows. El CERT Coordination Center (CERT/CC) publicó una nota de actualización sobre una vulnerabilidad relacionada, denominada "PrintNightmare", que también afecta las colas de impresión de Windows: PrintNightmare, Critical Windows Print Spooler Vulnerability. ¿Qué debo hacer?No es necesario que realices ninguna acción. Los nodos de Windows para GKE no contienen el servicio de cola la impresión afectado como parte de la imagen base, por lo que las implementaciones de Windows para GKE no son vulnerables a este ataque. ¿Qué vulnerabilidades trata este boletín?
|
Alta |
GCP-2021-012
Publicado: 2021-07-01Actualizado: 2021-07-09
Referencia: CVE-2021-34824
GKE
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. ¿Qué debo hacer?Los clústeres de GKE no ejecutan Istio de forma predeterminada y, cuando están habilitados, usan la versión 1.6 de Istio, que no es vulnerable a este ataque. Si instalaste o actualizaste Istio en el clúster a Istio 1.8 o una versión posterior, actualiza Istio a la versión compatible más reciente. |
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. ¿Qué debo hacer?Los clústeres de Anthos alojados en VMware v1.6 y v1.7 no son vulnerables a este ataque. Los clústeres de Anthos alojados en VMware v1.8 son vulnerables. Si usas los clústeres de Anthos alojados en VMware v1.8, actualiza a la siguiente versión con parche o posterior:
|
Alta |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
¿Qué debo hacer?Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-34824) que afecta a Istio. Istio contiene una vulnerabilidad que se puede explotar de forma remota, donde se puede acceder a las credenciales especificadas en el campo credentialName de Gateway y DestinationRule desde diferentes espacios de nombres. Detalles técnicos:La Gateway segura de Istio o las cargas de trabajo que usan DestinationRule pueden cargar claves privadas y certificados TLS desde los secretos de Kubernetes mediante la configuración de credentialName. En Istio 1.8 y versiones posteriores, los secretos se leen desde istiod y se transmiten a las puertas de enlace y las cargas de trabajo a través de XDS. Por lo general, una implementación de carga de trabajo o puerta de enlace solo puede acceder a certificados y claves privadas TLS almacenados en el secreto de su espacio de nombres. Sin embargo, un error en istiod permite que un cliente con autorización para acceder a la API de Istio XDS recupere cualquier certificado y clave privada TLS almacenados en caché en istiod. Esta CVE afecta a los clústeres creados o actualizados con clústeres de Anthos en equipos físicos v1.8.0. ¿Qué debo hacer?Anthos v1.6 y 1.7 no son vulnerables a este ataque. Si tienes clústeres v1.8.0, descarga y, luego, instala la versión 1.8.1 de bmctl y actualiza tus clústeres a la siguiente versión con parche:
|
Alta |
GCP-2021-011
Publicado: 04-06-2021Actualizado: 19-10-2021
Referencia: CVE-2021-30465
Actualización del 19/10/2021: Se agregaron boletines para clústeres de Anthos alojados en VMware, clústeres de Anthos alojados en AWS y clústeres de Anthos alojados en equipos físicos.
GKE
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en En el caso de GKE, debido a que aprovechar esta vulnerabilidad requiere la capacidad de crear pods, calificamos la gravedad como MEDIA. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Hay un parche nuevo para Actualiza tu clúster de GKE a una de las siguientes versiones actualizadas:
|
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en En el caso de los clústeres de Anthos alojados en VMware, dado que para aprovechar esta vulnerabilidad se requiere la capacidad de crear pods, calificamos la gravedad de esta vulnerabilidad como MEDIA. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Hay un parche nuevo para
|
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en Debido a que se trata de una vulnerabilidad a nivel del SO, los clústeres de Anthos alojados en AWS no son vulnerables. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?Asegúrate de que la versión del SO en la que ejecutas clústeres de Anthos en AWS se actualice a la última versión del SO que tiene un paqueterunc actualizado.
|
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en Debido a que se trata de una vulnerabilidad a nivel del SO, los clústeres de Anthos alojados en equipos físicos no son vulnerables. Detalles técnicos
El paquete Para este ataque específico, un usuario puede aprovechar una condición de carrera iniciando múltiples pods en un solo nodo de manera simultánea, y todos comparten la misma activación de volumen con un symlink. Si el ataque se realiza correctamente, uno de los pods activará el sistema de archivos del nodo con permisos de raíz. ¿Qué debo hacer?
Asegúrate de que la versión del SO en la que ejecutas Anthos alojados en equipos físicos se actualice a la versión más reciente del SO que tenga un paquete |
Ninguna |
GCP-2021-006
Publicado: 2021-05-11Referencia: CVE-2021-31920
GKE
Descripción | Gravedad |
---|---|
Hace poco, el proyecto Istio divulgó una vulnerabilidad de seguridad nueva (CVE-2021-31920) que afecta a Istio. Istio contiene una vulnerabilidad que se puede exponer de forma remota, en la que una solicitud HTTP con varias barras o caracteres de barra de escape puede omitir la política de autorización de Istio cuando se usan reglas de autorización basadas en rutas. ¿Qué debo hacer?Te recomendamos que actualices y vuelvas a configurar los clústeres de GKE. Ten en cuenta que es importante completar los dos pasos que se indican a continuación para resolver la vulnerabilidad de forma correcta:
|
Alta |
GCP-2021-004
Fecha de publicación: 2021-05-06Referencia: CVE-2021-28683, CVE-2021-28682, CVE-2021-29258
GKE
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Los clústeres de GKE no ejecutan Istio de forma predeterminada y no son vulnerables. Si Istio se instaló en un clúster y se configuró para exponer servicios a Internet, esos servicios pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para solucionar estas vulnerabilidades, actualiza tu plano de control de GKE a una de las siguientes versiones de parche:
|
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Los clústeres de Anthos alojados en VMware usan Envoy de forma predeterminada para el Ingress, por lo que los servicios de Ingress pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para corregir estas vulnerabilidades, actualiza tus clústeres de Anthos alojados en VMware a una de las siguientes versiones de parche cuando se lanzan:
|
Media |
Clústeres de Anthos alojados en
Actualizado: 2021-05-06
Descripción | Gravedad |
---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades nuevas de seguridad (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258), que podrían permitir a un atacante bloquear Envoy. Anthos en equipos físicos usa Envoy de forma predeterminada para Ingress, por lo que los servicios de Ingress pueden ser vulnerables a la denegación del servicio. ¿Qué debo hacer?Para corregir estas vulnerabilidades, actualiza tu clúster de Anthos en equipos físicos a una de las siguientes versiones de parche cuando se lance:
|
Media |
GCP-2021-003
Publicado: 2021-04-19Referencia: CVE-2021-25735
GKE
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?Para solucionar esta vulnerabilidad, actualiza tu clúster de GKE a una de las siguientes versiones con parche:
|
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación. En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto ¿Qué debo hacer?En una versión de parche próxima, se incluirá una mitigación para esta vulnerabilidad. |
Media |
GCP-2021-001
Publicado: 2021-01-28Referencia: CVE-2021-3156
GKE
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad Los clústeres de Google Kubernetes Engine (GKE) no se ven afectados por esta vulnerabilidad:
¿Qué debo hacer?Debido a que los clústeres de GKE no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. GKE aplicará el parche para esta vulnerabilidad en una versión próxima con cadencia regular. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad Clústeres de Anthos alojados en VMware no se ve afectado por esta vulnerabilidad:
¿Qué debo hacer?Debido a que clústeres de Anthos alojados en VMware no se ve afectado por esta vulnerabilidad, no es necesario que realices ninguna otra acción. Clústeres de Anthos alojados en VMware tendrá el parche para esta vulnerabilidad que se aplicará en una versión futura con cadencia regular. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad Clústeres de Anthos alojados en AWS no se ve afectado por esta vulnerabilidad:
¿Qué debo hacer?Debido a que los clústeres de Anthos alojados en AWS no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. Los clústeres de Anthos alojados en AWS tendrán el parche para esta vulnerabilidad aplicado en una versión futura con cadencia regular. |
Ninguna |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad La vulnerabilidad no afecta a los clústeres de Anthos en equipos físicos:
¿Qué debo hacer?Dado que esta vulnerabilidad no afecta a los clústeres de Anthos en equipos físicos, no es necesario que realices ninguna otra acción. Anthos en equipos físicos aplicará el parche para esta vulnerabilidad en una versión próxima a cadencia normal. |
Ninguna |
GCP-2020-015
Publicado: 2020-12-07Actualizado: 2021-12-22
Referencia: CVE-2020-8554
Actualización del 22/12/2021: Usa gcloud beta
en lugar del comando gcloud
.
Actualización del 15/12/2021: Se agregó una mitigación adicional para GKE.
GKE
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todos los clústeres de Google Kubernetes Engine (GKE) se ven afectados por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todos los clústeres de Anthos alojados en VMware se ven afectados por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Actualizado: 22-12-2021 El comando de GKE en la siguiente sección debe usar gcloud beta en lugar del comando gcloud .
gcloud beta container clusters update –no-enable-service-externalips Actualizado: 15-12-2021 Para GKE, ahora está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todos los clústeres de Anthos alojados en AWS se ven afectados por esta vulnerabilidad. ¿Qué debo hacer?Es posible que Kubernetes deba realizar cambios de diseño incompatibles con versiones anteriores en una versión futura para solucionar la vulnerabilidad. Si muchos usuarios comparten el acceso a tu clúster con permisos para crear servicios, como en un clúster multiusuario, considera aplicar una mitigación mientras tanto. Por ahora, el mejor enfoque para la mitigación es restringir el uso de IP externas en un clúster. ExternalIPs no es una función de uso general. Restringe el uso de ExternalIPs en un clúster con uno de los siguientes métodos:
Como se mencionó en el anuncio de Kubernetes, no se proporciona ninguna mitigación para los servicios de tipo LoadBalancer, ya que, de forma predeterminada, solo se otorga a los usuarios y a los componentes del sistema con privilegios elevados el permiso |
Media |
GCP-2020-014
Publicado: 2020-10-20Referencia: CVE-2020-8563, CVE-2020-8564, CVE-2020-8565, CVE-2020-8566
GKE
Actualizado: 2020-10-20
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
GKE no se ve afectado. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
Clústeres de Anthos alojados en
Actualizado: 2020-10-10
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
Los clústeres de Anthos alojados en VMware no se ven afectados. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
Clústeres de Anthos alojados en
Actualizado: 2020-10-20
Descripción | Gravedad |
---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
Los clústeres de Anthos alojados en AWS no se ven afectados. ¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguna |
GCP-2020-012
Publicado: 2020-09-14Referencia: CVE-2020-14386
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Afecta a todos los nodos de GKE. Los Pods que se ejecutan en GKE Sandbox no pueden aprovechar esta vulnerabilidad. ¿Qué debo hacer?Para mitigar esta vulnerabilidad, actualiza el plano de control y, luego, los nodos a una de las versiones con el parche que se mencionan a continuación:
Para aprovechar esta vulnerabilidad, se requiere
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
Clústeres de Anthos alojados en
Actualizado: 2020-09-17
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Todos los nodos de clústeres de Anthos alojados en VMware se ven afectados. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. Las siguientes versiones de {gke_on_prem_name}} contendrán la corrección para esta vulnerabilidad, y este boletín se actualizará cuando estén disponibles:
Para aprovechar esta vulnerabilidad, se requiere
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
Clústeres de Anthos alojados en
Actualizado: 2020-10-13
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Todos los nodos de clústeres de Anthos alojados en AWS se ven afectados. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza tu servicio de administración y tus clústeres de usuario a una versión con parche. Las próximas versiones de clústeres de Anthos alojados en AWS o versiones más recientes incluirán la corrección de esta vulnerabilidad, y este boletín se actualizará cuando estén disponibles:
Quita la capacidad
¿Qué vulnerabilidad trata este parche?Este parche mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite que los contenedores con |
Alta |
GCP-2020-011
Publicado: 2020-07-24Referencia: CVE-2020-8558
GKE
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. A fin de aprovechar esta vulnerabilidad en los clústeres de GKE, se requiere que un atacante tenga privilegios de administrador de red en el hosting de Google Cloud que aloja la VPC del clúster. Esta vulnerabilidad por sí sola no otorga privilegios de administrador de red a los atacantes. Por esta razón, a esta vulnerabilidad se le asignó una gravedad baja para GKE. ¿Qué debo hacer?Para solucionar esta vulnerabilidad, actualiza los grupos de nodos del clúster a las siguientes versiones de GKE (y versiones posteriores):
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Baja |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. Las siguientes versiones de clústeres de Anthos alojados en VMware o las versiones más recientes contienen la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. A fin de aprovechar esta vulnerabilidad en los clústeres de usuario, se requiere que un atacante inhabilite las verificaciones de destino de origen en las instancias de EC2 en el clúster. El atacante debería tener permisos de IAM de AWS para ¿Qué debo hacer?Para corregir esta vulnerabilidad, actualiza el clúster a una versión de parche. Se espera que las siguientes versiones de clústeres de Anthos alojados en AWS o versiones posteriores incluyan la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Este parche corrige la siguiente vulnerabilidad: CVE-2020-8558. |
Baja |
GCP-2020-009
Publicado: 2020-07-15Referencia: CVE-2020-8559
GKE
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?Actualiza el clúster a una versión con parche. Los clústeres se actualizarán de forma automática durante las próximas semanas, y las versiones con parche estarán disponibles a partir del 19 de julio de 2020 para una programación de actualizaciones manuales acelerada. Las siguientes versiones del plano de control de GKE o versiones posteriores contienen la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?Actualiza tu clúster a una versión con parche. Las siguientes versiones de clústeres de Anthos alojados en VMware o las versiones más recientes contienen la corrección para esta vulnerabilidad:
¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. ¿Qué debo hacer?La versión de clústeres de Anthos alojados en AWS (1.4.1, disponible a fines de julio de 2020), o versiones posteriores, incluye el parche para esta vulnerabilidad. Si usas una versión anterior, descarga una versión nueva de la herramienta de línea de comandos de anthos-gke y vuelve a crear los clústeres de administrador y de usuario. ¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8559. Esta se considera una vulnerabilidad de nivel medio para GKE, ya que requiere que el atacante tenga información de primera mano sobre el clúster, los nodos y las cargas de trabajo para aprovechar este ataque de manera efectiva, además de un nodo existente ya comprometido. Esta vulnerabilidad no le proporcionará un nodo comprometido a un atacante. |
Media |
GCP-2020-007
Publicado: 2020-06-01Referencia: CVE-2020-8555
GKE
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se muestra a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?La mayoría de los clientes no debe realizar ninguna acción adicional. En la gran mayoría de los clústeres ya se está ejecutando la versión con el parche. Las siguientes versiones de GKE o las posteriores a ellas incluyen la corrección para esta vulnerabilidad:
Los clústeres que usan canales de versiones ya están en las versiones del plano de control que tiene la mitigación. ¿Qué vulnerabilidad corrige este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se detalla a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?Las siguientes versiones de clústeres de Anthos alojados en VMware (GKE On-Prem) o las versiones más recientes contienen la corrección para esta vulnerabilidad:
Si usas una versión anterior, actualiza el clúster existente a una versión en la que se incluya la solución. ¿Qué vulnerabilidad trata este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Recientemente, se descubrió la vulnerabilidad de falsificación de solicitudes del servidor (SSRF) CVE-2020-8555 en Kubernetes, que permitió a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red host del plano de control. En el plano de control de Google Kubernetes Engine (GKE), se usan controladores de Kubernetes a los que afecta esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche, como se detalla a continuación. No requiere actualizar los nodos. ¿Qué debo hacer?clústeres de Anthos alojados en AWS (GKE en AWS) v0.2.0 o posterior ya incluye el parche para esta vulnerabilidad. Si usas una versión anterior, descarga una versión nueva de la herramienta de línea de comandos de anthos-gke y vuelve a crear los clústeres de administrador y de usuario. ¿Qué vulnerabilidad corrige este parche?Estos parches mitigan la vulnerabilidad CVE-2020-8555. Esta tiene una calificación de vulnerabilidad media para GKE, ya que fue difícil aprovecharla debido a las medidas de endurecimiento del plano de control. Un atacante con permisos para crear un Pod con ciertos tipos de volúmenes incluidos (GlusterFS, Quobyte, StorageFS, ScaleIO) o con permisos para crear un StorageClass puede hacer que Combinados con un medio para que el atacante reciba los resultados filtrados del |
Media |
GCP-2020-006
Publicado: 2020-06-01Referencia: Kubernetes issue 91507
GKE
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?Para mitigar esta vulnerabilidad, actualiza tu plano de control y, luego, tus nodos a una de las versiones con el parche que se mencionan a continuación. Los clústeres en los canales de versiones ya ejecutan una versión con el parche en el plano de control y los nodos:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?A fin de mitigar esta vulnerabilidad para clústeres de Anthos alojados en VMware (GKE On-Prem), actualiza tus clústeres a la siguiente versión o una versión más reciente:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodo a otro contenedor. El ataque no permite leer ni modificar el tráfico mutuo de TLS/SSH, como aquel entre el kubelet y el servidor de la API, o el tráfico desde aplicaciones mediante mTLS. Esta vulnerabilidad afecta a todos los nodos de Google Kubernetes Engine (GKE). Te recomendamos actualizar a la versión más reciente del parche, como se detalla a continuación. ¿Qué debo hacer?Descarga la herramienta de línea de comandos de anthos-gke con la siguiente versión o una más reciente y vuelve a crear los clústeres de administrador y de usuario:
Por lo general, muy pocos contenedores requieren
Quita la capacidad
¿Qué vulnerabilidad corrige este parche?El parche mitiga la siguiente vulnerabilidad: La vulnerabilidad descrita en el problema 91507 de Kubernetes: la capacidad |
Media |
GCP‑2020‑005
Publicado: 2020-05-07Actualizado: 2020-05-07
Referencia: CVE-2020-8835
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-8835, que permite obtener privilegios de administrador en el nodo host mediante un escape de contenedor. Esta vulnerabilidad afecta a los nodos de Google Kubernetes Engine (GKE) de Ubuntu que se ejecutan en GKE 1.16 o 1.17, por lo que te recomendamos actualizar a la versión de parche más reciente lo antes posible, como se muestra a continuación. Los nodos que ejecutan Container-Optimized OS no se ven afectados. Los nodos que se ejecutan en clústeres de Anthos alojados en VMware no se ven afectados. ¿Qué debo hacer?La mayoría de los clientes no debe realizar ninguna acción adicional. Solo se ven afectados los nodos que ejecutan Ubuntu en la versión 1.16 o 1.17 de GKE. Para poder actualizar los nodos, primero debes actualizar la instancia principal a la versión más reciente. Este parche estará disponible en Kubernetes 1.16.8-gke.12, 1.17.4-gke.10 y en versiones más recientes. Haz un seguimiento de la disponibilidad de estos parches en las notas de la versión. ¿Qué vulnerabilidad corrige este parche?Este parche mitiga la siguiente vulnerabilidad: CVE-2020-8835 es una vulnerabilidad en la versión 5.5.0 y posteriores del kernel de Linux que permite que un contenedor malicioso (con una interacción mínima del usuario mediante un ejecutable) lea y escriba en la memoria del kernel para lograr la ejecución de código con permisos de administrador en el nodo host. Esta vulnerabilidad de seguridad tiene una calificación de gravedad alta. |
Alta |
GCP-2020-004
Publicado: 2020-05-07Actualizado: 2020-05-07
Referencia: CVE-2019-11254
Clústeres de Anthos alojados en
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en Kubernetes, descrita en CVE-2019-11254, que permite que cualquier usuario con autorización para realizar solicitudes POST ejecute un ataque de denegación del servicio de forma remota en un servidor de la API de Kubernetes. El Comité de seguridad de productos (PSC) de Kubernetes publicó información adicional sobre esta vulnerabilidad, que puedes encontrar aquí. Puedes mitigar esta vulnerabilidad si limitas los clientes que tienen acceso a la red de los servidores de la API de Kubernetes. ¿Qué debo hacer?Te recomendamos actualizar los clústeres a versiones del parche en las que se incluya la solución para esta vulnerabilidad en cuanto estén disponibles. Estas son las versiones de parche que incluyen la corrección:
¿Qué vulnerabilidades trata este parche?El parche corrige la siguiente vulnerabilidad de denegación del servicio (DoS): |
Media |
GCP‑2020‑003
Publicado: 2020-03-31Actualizado: 2020-03-31
Referencia: CVE-2019-11254
GKE
Descripción | Gravedad |
---|---|
Hace poco, se descubrió una vulnerabilidad en Kubernetes, descrita en CVE-2019-11254, que permite que cualquier usuario con autorización para realizar solicitudes POST ejecute un ataque de denegación del servicio de forma remota en un servidor de la API de Kubernetes. El Comité de seguridad de productos (PSC) de Kubernetes publicó información adicional sobre esta vulnerabilidad, que puedes encontrar aquí. Los clústeres de GKE que usan redes autorizadas para instancias principales y clústeres privados sin extremo público mitigan esta vulnerabilidad. ¿Qué debo hacer?Te recomendamos que actualices el clúster a una versión de parche que incluya la corrección para esta vulnerabilidad. Estas son las versiones de parche que incluyen la corrección:
¿Qué vulnerabilidades corrige este parche?El parche corrige la siguiente vulnerabilidad de denegación del servicio (DoS): |
Media |
GCP‑2020‑002
Publicado: 2020-03-23Actualizado: 2020-03-23
Referencia: CVE-2020-8551, CVE-2020-8552
GKE
Descripción | Gravedad |
---|---|
Kubernetes divulgó dos vulnerabilidades de denegación del servicio: una que afecta al servidor de la API y otra que afecta a Kubelets. Para conocer más detalles, consulta los problemas de Kubernetes 89377 y 89378. ¿Qué debo hacer?Todos los usuarios de GKE están protegidos contra la vulnerabilidad CVE‑2020‑8551, excepto en los casos en que se permita que usuarios no confiables puedan enviar solicitudes en la red interna del clúster. El uso de redes autorizadas para instancias principales también brinda protección contra la vulnerabilidad CVE‑2020‑8552. ¿Cuándo se aplicarán parches para corregir estas vulnerabilidades?Los parches para CVE‑2020‑8551 requieren actualizar los nodos. Estas son las versiones de parche que incluirán la mitigación:
Los parches para CVE‑2020‑8552 requieren actualizar las instancias principales. Estas son las versiones de parche que incluirán la mitigación:
|
Media |
21 de enero de 2020
Publicado: 2020-01-21Actualizado: 2020-01-24
Referencia: CVE-2019-11254
GKE
Descripción | Gravedad |
---|---|
Actualización del 24/01/2020: El proceso para que las versiones con parche estén disponibles ya se está llevando a cabo y se completará el 25 de enero de 2020. Microsoft divulgó una vulnerabilidad en la API de Windows Crypto y la validación de las firmas de curva elíptica. Si deseas obtener más información, puedes consultar el aviso de Microsoft al respecto. ¿Qué debo hacer? La mayoría de los clientes no debe realizar ninguna acción adicional. Solo los nodos que se ejecutan en Windows Server se ven afectados. Para mitigar la vulnerabilidad, los clientes que usan nodos en Windows Server deben actualizar los nodos y las cargas de trabajo en contenedores que se ejecutan en esos nodos a las versiones con parche. Para actualizar los contenedores, sigue estos pasos: Vuelve a compilar tus contenedores con las imágenes base de contenedor de Microsoft más actuales. Para ello, debes seleccionar una etiqueta servercore o nanoserver cuya última fecha de actualización sea el 14/01/2020 o posterior. Actualización de nodos: El proceso para que las versiones de parche estén disponibles ya se está llevando a cabo y se completará el 24 de enero de 2020. Puedes esperar hasta esa fecha y actualizar el nodo a una versión de GKE con parche o puedes usar Windows Update en cualquier momento para implementar el último parche de Windows de forma manual. Estas son las versiones con parche que contendrán la mitigación:
¿Qué vulnerabilidades corrige este parche? Este parche mitiga las siguientes vulnerabilidades: CVE‑2020‑0601: Esta vulnerabilidad también se conoce como la Windows Crypto API Spoofing Vulnerability (Vulnerabilidad de falsificación de identidad de la API de Windows Crypto) y se puede usar para que los archivos ejecutables maliciosos parezcan confiables o a fin de permitir que el atacante realice ataques de intermediario y desencripte información confidencial sobre las conexiones TLS del software afectado. |
Puntuación base de la NVD: 8.1 (alta) |
Boletines de seguridad archivados
Para ver boletines de seguridad anteriores a 2020, consulta Archivo de boletines de seguridad.