Los siguientes boletines de seguridad se relacionan con productos de Google Cloud.
Usa este feed XML para suscribirte a los boletines de seguridad de esta página.
GCP‐2022‐018
Fecha de publicación: 1 de agosto de 2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una nueva vulnerabilidad (CVE-2022-2327) en el kernel de Linux que puede llevar a una elevación de privilegios local. Esta vulnerabilidad permite que un usuario sin privilegios logre un desglose completo del contenedor en el nodo raíz. Para obtener instrucciones y más detalles, consulta los siguientes boletines: | Alta | CVE‐2022‐2327 |
GCP-2022-017
Fecha de publicación: 29/06/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 21 de julio de 2022: Información adicional sobre los clústeres de Anthos alojados en VMware. Se descubrió una vulnerabilidad nueva (CVE-2022-1786) en las versiones 5.10 y 5.11 del kernel de Linux. Esta vulnerabilidad permite que un usuario sin privilegios con acceso local al clúster logre un desglose completo de los contenedores hasta la raíz en el nodo. Solo los clústeres que ejecutan Container-Optimized OS se ven afectados. Las versiones de GKE Ubuntu usan la versión 5.4 o 5.15 del kernel y no se ven afectadas. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Alta | CVE‐2022‐1786 |
GCP-2022-016
Fecha de publicación: 23/06/2022
Actualización: 29/07/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrieron tres vulnerabilidades nuevas de corrupción de memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) en el kernel de Linux. Estas vulnerabilidades permiten que un usuario sin privilegios que tiene acceso local al clúster logre un desglose completo del contenedor con permisos de administrador en el nodo. Todos los clústeres de Linux (Container-Optimized OS y Ubuntu) se ven afectados. Para obtener instrucciones y más detalles, consulta los siguientes boletines: |
Alta |
GCP-2022-015
Fecha de publicación: 9/06/2022
Última actualización: 10/06/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 10 de junio de 2022: Se actualizaron las versiones de Anthos Service Mesh. Para obtener instrucciones y más detalles, consulta el boletín de seguridad de Anthos Service Mesh. Las siguientes CVE de Envoy y Istio exponen a Istio en GKE y Anthos Service Mesh a vulnerabilidades de forma remota:
Para obtener instrucciones y más detalles, consulta el boletín de seguridad de Anthos Service Mesh. |
Crítica |
GCP-2022-014
Fecha de publicación: 26/04/2022
Última actualización: 12/05/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 12 de mayo de 2022: Se actualizaron los clústeres de Anthos on AWS y las versiones de Anthos on Azure. Para obtener instrucciones y más detalles, consulta lo siguiente:
Dos vulnerabilidades de seguridad: CVE-2022-1055 y CVE-2022-27666 se descubrieron en el kernel de Linux. Cada uno puede provocar que un atacante local pueda realizar un desglose de contenedores, elevación de privilegios en el host o ambos. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos de GKE (Container-Optimized OS y Ubuntu). Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alta |
CVE‐2022‐1055 CVE‐2022‐27666 |
GCP-2022-013
Fecha de publicación: 11/04/2022
Última actualización: 22/04/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-23648, en el control de containerd del recorrido de ruta en la especificación del volumen de imágenes de OCI. Los contenedores que se lanzan mediante la implementación de CRI de containerd con una configuración de imagen creada especialmente podrían obtener acceso completo de lectura a directorios y archivos arbitrarios en el host. Esta vulnerabilidad puede omitir cualquier aplicación basada en políticas en la configuración de contenedores (incluida una política de seguridad de Pods de Kubernetes). Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Media | CVE‐2022‐23648 |
GCP-2022-012
Fecha de publicación: 07/04/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una vulnerabilidad de seguridad, CVE-2022-0847, en la versión de kernel 5.8 de Linux y versiones posteriores que pueden aumentar los privilegios del contenedor a raíz. Esta vulnerabilidad afecta los siguientes productos:
Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alta | CVE‐2022‐0847 |
GCP-2022-011
Fecha de publicación: 22/03/2022
Descripción
Descripción | Gravedad |
---|---|
Hay una configuración incorrecta con los multisubprocesos simultáneos (SMT) simultáneos, también conocido como hipersubprocesos, en imágenes de GKE Sandbox. La configuración incorrecta deja a los nodos potencialmente expuestos a ataques de canal lateral, como el muestreo de datos de microarquitectura (MDS) (para obtener más contexto, consulta la documentación de GKE Sandbox). No recomendamos usar las siguientes versiones afectadas:
Para obtener instrucciones y más detalles, consulta el boletín de seguridad de GKE. |
Media |
GCP-2022-010
Descripción
Descripción | Gravedad | Notas |
---|---|---|
La siguiente CVE de Istio expone Anthos Service Mesh en una vulnerabilidad que se puede aprovechar de forma remota:
Para obtener instrucciones y más detalles, consulta el siguiente boletín de seguridad: |
Alta |
GCP-2022-009
Fecha de publicación: 1/03/2022Descripción
Descripción | Gravedad |
---|---|
Algunas rutas inesperadas para acceder a la VM del nodo en los clústeres de GKE Autopilot podrían haberse usado a fin de escalar privilegios en el clúster. Estos problemas se solucionaron y no se requiere ninguna otra acción. Las correcciones abordan problemas informados a través de nuestro Programa de recompensas por detección de vulnerabilidades. Para obtener instrucciones y más detalles, consulta el boletín de seguridad de GKE. |
Bajos |
GCP-2022-008
Fecha de publicación: 23/02/2022
Última actualización: 28/04/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
28-04-2022: Se agregaron versiones de clústeres de Anthos alojados en VMware que corrigen estas vulnerabilidades. Para obtener detalles, consulta el boletín de seguridad de clústeres de Anthos alojados en VMware. Hace poco, el proyecto Envoy descubrió un conjunto de vulnerabilidades. Todos los problemas que se enumeran a continuación se corrigieron en la versión 1.21.1 de Envoy.
¿Qué debo hacer? Los usuarios de Envoy que administran sus propios Envoy deben asegurarse de usar la versión 1.21.1. Los usuarios de Envoy que administran sus propios Envoys compilan los objetos binarios a partir de una fuente como GitHub y los implementan. Los usuarios que ejecutan Envoys administrados (GCP proporciona los objetos binarios de Envoy) para no realizar ninguna acción, por lo que los productos de Cloud cambiarán a la versión 1.21.1. |
Alta |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2022-2165 2022655666-2362 |
GCP-2022-007
Fecha de publicación: 22/02/2022Descripción
Descripción | Gravedad | Notas |
---|---|---|
Las siguientes CVE de Envoy y Istio exponen a Istio en GKE y Anthos Service Mesh a vulnerabilidades de forma remota:
Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alta |
GCP-2022-006
Fecha de publicación: 14/02/2022Última actualización: 16/05/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 16/05/2022: Se agregó la versión 1.19.16-gke.7800 de GKE o una posterior a la lista de versiones que tienen código para corregir esta vulnerabilidad. Para obtener detalles, consulta el boletín de seguridad de GKE. Actualización del 12 de mayo de 2022: Se actualizaron las versiones de GKE, Anthos en VMware, clústeres de Anthos en AWS y Anthos en Azure. Para obtener instrucciones y más detalles, consulta lo siguiente:
Se detectó una vulnerabilidad de seguridad, CVE-2022-0492, en la función |
Bajos |
Para obtener instrucciones y más detalles, consulta lo siguiente: |
GCP-2022-005
Fecha de publicación: 11/02/2022Última actualización: 15/02/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-43527, en cualquier objeto binario que se vincula con las versiones vulnerables de libnss3 que se encuentran en las versiones de NSS (Servicios de Seguridad de Red) anteriores a la versión 3.73 o 3.68.1. Las aplicaciones que usan NSS para validación de certificados u otra función de CRL, OCSP TLS o X.509 pueden verse afectadas, según cómo se use o configure NSS. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Media | CVE-2021-43527 |
GCP-2022-004
Fecha de publicación: 4 de febrero de 2022Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2021-4034, en pkexec, un componente del paquete del kit de políticas de Linux (polkit) que permite que un usuario autenticado realice un ataque de elevación de privilegios. Por lo general, PolicyKit solo se usa en sistemas de escritorio Linux para permitir que los usuarios no raíz realicen acciones, como reiniciar el sistema, instalar paquetes, reiniciar servicios, etc., según lo que estipule una política. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Ninguno | CVE‐2021‐4034 |
GCP-2022-002
Fecha de publicación: 1/2/2022Última actualización: 25/02/2022
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 25/02/2022: Se actualizaron las versiones de GKE. Para obtener instrucciones y más detalles, consulta lo siguiente: 23 de febrero de 2022: Se actualizaron las versiones de clústeres de GKE y Anthos en VMware. Para obtener instrucciones y más detalles, consulta lo siguiente: Actualización del 04-02-2022: La fecha de inicio del lanzamiento de las versiones de parche de GKE fue el 2 de febrero. Tres vulnerabilidades de seguridad, CVE-2021-4154, CVE-2021-22600 y CVE-2022-0185, se descubrieron en el kernel de Linux, cada una de las cuales puede generar una fuga del contenedor, la elevación de privilegios en el host o ambas. Estas vulnerabilidades afectan a todos los sistemas operativos de los nodos (COS y Ubuntu) en GKE, los clústeres de Anthos alojados en VMware, los clústeres de Anthos alojados en AWS (generación actual y anterior) y Anthos on Azure. Los pods que usan GKE Sandbox no son vulnerables a estas vulnerabilidades. Consulta las notas de la versión de COS para obtener más detalles. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Alta |
GCP‐2022‐001
Fecha de publicación: 6/01/2022Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió un posible problema de denegación del servicio en ¿Qué debo hacer? Asegúrate de usar las versiones más recientes de los siguientes paquetes de software:
Los usuarios de protobuf (javalite) no se ven afectados (por lo general, en Android). ¿Qué vulnerabilidades corrige este parche? Este parche mitiga la siguiente vulnerabilidad: Una debilidad de implementación en la forma en que se analizan los campos desconocidos en Java Una carga útil pequeña y pequeña (~800 KB) puede ocupar el analizador por varios minutos, ya que crea grandes cantidades de objetos de corta duración que causan pausas frecuentes y repetidas de recolección de elementos no utilizados. |
Alta | CVE‐2021‐22569 |
GCP-2021-024
Fecha de publicación: 21/10/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se detectó un problema de seguridad en el controlador ingress-nginx de Kubernetes, CVE-2021-25742. Los fragmentos personalizados de Ingress-nginx permiten recuperar tokens y secretos de la cuenta de servicio ingress-nginx en todos los espacios de nombres. Para obtener instrucciones y más detalles, consulta lo siguiente: | Ninguno | CVE‐2021‐25742 |
GCP-2021-019
Fecha de publicación: 29/09/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Hay un problema conocido en el que la actualización de un recurso Para obtener instrucciones y más detalles, consulta el boletín de seguridad de GKE. |
Baja |
GCP-2021-022
Fecha de publicación: 22/09/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una vulnerabilidad en el módulo LDAP de Anthos Identity Service (AIS) de clústeres de Anthos alojados en VMware 1.8 y 1.8.1, donde una clave semilla para generar claves es predecible. Con esta vulnerabilidad, un usuario autenticado podría agregar reclamaciones arbitrarias y escalar privilegios de forma indefinida. Para obtener instrucciones y más detalles, consulta el boletín de seguridad de clústeres de Anthos alojados en VMware. |
Alta |
GCP-2021-021
Fecha de publicación: 22/09/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se detectó una vulnerabilidad de seguridad, CVE-2020-8561, en Kubernetes, en la que se pueden realizar determinados webhooks para redireccionar las solicitudes kube-apisever a las redes privadas de ese servidor de la API. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Media | CVE-2020-8561 |
GCP-2021-023
Fecha de publicación: 21/09/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
De acuerdo con el aviso de seguridad de VMware VMSA-2021-0020, VMware recibió informes de varias vulnerabilidades en vCenter. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Ya aplicamos los parches que proporciona VMware para la pila de vSphere a Google Cloud VMware Engine según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 y CVE-2021-22010. Se abordarán otros problemas de seguridad no críticos en la próxima actualización de la pila de VMware (según la notificación previa que se envió en julio, se proporcionarán más detalles pronto en el cronograma específico de la actualización). El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Debido a que esta vulnerabilidad no afecta a los clústeres de VMware Engine, no se requieren más acciones. |
Crítico |
GCP-2021-020
Fecha de publicación: 17/09/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Ciertos balanceadores de cargas de Google Cloud que enrutan a un servicio de backend habilitado para Identity-Aware Proxy (IAP) podrían haber sido vulnerables a una parte no confiable en condiciones limitadas. Esto soluciona un problema que se informó a través de nuestro programa de recompensas por detección de vulnerabilidades. Las condiciones eran las siguientes: los servidores:
Además, un usuario de su organización debe haber hecho clic en un vínculo creado específicamente por un tercero que no es de confianza. Este problema ya se resolvió. IAP se actualizó para emitir cookies solo a hosts autorizados a partir del 17 de septiembre de 2021. Un host se considera autorizado si coincide con al menos un nombre alternativo del sujeto (SAN) en uno de los certificados instalados en tus balanceadores de cargas. Qué hacer
Es posible que algunos de tus usuarios experimenten una respuesta HTTP 401 no autorizada con un código de error 52 de IAP mientras intentan acceder a apps o servicios. Este código de error significa que el cliente envió un encabezado |
Alto |
GCP-2021-018
Fecha de publicación: 15/09/2021Última actualización: 20/09/2021
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió un problema de seguridad en Kubernetes, CVE-2021-25741, en el que el usuario puede crear un contenedor con activaciones de volumen de ruta secundaria para acceder a archivos y directorios fuera del volumen, incluido en el sistema de archivos del host. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Alta | CVE‐2021‐25741 |
GCP-2021-017
Fecha de publicación: 1/09/2021Última actualización: 23/09/2021
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 23/09/2021: Esta vulnerabilidad en los ataques que se originan dentro del contenedor no afecta a los contenedores que se ejecutan dentro de GKE Sandbox. Se descubrieron dos vulnerabilidades de seguridad, CVE-2021-33909 y CVE-2021-33910, en el kernel de Linux que pueden provocar una falla del SO o una derivación a un usuario sin privilegios. Esta vulnerabilidad afecta a todos los sistemas operativos de nodos de GKE (COS y Ubuntu). Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alto | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
Fecha de publicación: 24/08/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Las siguientes CVE de Envoy y Istio exponen a Istio en GKE y Anthos Service Mesh a vulnerabilidades de forma remota:
Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alta |
GCP-2021-015
Fecha de publicación: 13/07/2021Última actualización: 15/07/2021
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una vulnerabilidad de seguridad nueva, CVE-2021-22555, en la que un actor malicioso con privilegios de Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Alto | CVE-2021-22555 |
GCP-2021-014
Fecha de publicación: 5/07/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Microsoft publicó un boletín de seguridad sobre una vulnerabilidad de ejecución de código remoto (RCE), CVE-2021-34527, que afecta la cola de impresión en los servidores de Windows. El CERT Coordination Center (CERT/CC) publicó una nota de actualización sobre una vulnerabilidad relacionada, denominada "PrintNightmare", que también afecta las colas de impresión de Windows: PrintNightmare, Critical Windows Print Spooler Vulnerability. Para obtener instrucciones y más detalles, consulta el boletín de seguridad de GKE. |
Alta | CVE-2021-34527 |
GCP-2021-012
Fecha de publicación: 24/06/2021Última actualización: 09/07/2021
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Recientemente, el proyecto Istio anunció una vulnerabilidad de seguridad en la que se puede acceder a las credenciales especificadas en los campos GateName y DestinationRule credentialsName desde diferentes espacios de nombres. Para obtener instrucciones específicas sobre el producto y más detalles, consulta:
|
Alta | CVE‐2021‐34824 |
GCP-2021-011
Fecha de publicación: 4/06/2021Última actualización: 19/10/2021
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización de 19/10/2021: Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad:
Hace poco, la comunidad de seguridad divulgó una nueva vulnerabilidad de seguridad (CVE-2021-30465) que se encontró en En el caso de GKE, debido a que aprovechar esta vulnerabilidad requiere la capacidad de crear pods, calificamos la gravedad como MEDIA. Para obtener instrucciones y más detalles, consulta el boletín de seguridad de GKE. |
Medio | CVE‐2021‐30465 |
GCP-2021-010
Fecha de publicación: 25 de mayo de 2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad de VMware VMSA-2021-0010, la ejecución remota de código y las vulnerabilidades de omisión de autenticación en el cliente de vSphere (HTML5) se informaron de forma privada a VMware. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Aplicamos los parches que proporciona VMware para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-21985 y CVE-2021-21986. Las versiones de imagen que se ejecutan en la nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los parches que se aplicaron. Ten la certeza de que se instalaron los parches adecuados y que tu entorno está protegido de estas vulnerabilidades. El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Debido a que esta vulnerabilidad no afecta a los clústeres de VMware Engine, no se requieren más acciones. |
Crítico |
GCP-2021-008
Fecha de publicación: 17/05/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad de explotación remota en la que un cliente externo puede acceder a servicios inesperados del clúster y pasa por alto las verificaciones de autorización cuando se configura una puerta de enlace con la configuración de enrutamiento Para obtener instrucciones y más detalles, consulta el boletín de seguridad de Anthos Service Mesh. |
Alta |
CVE‐2021‐31921 |
GCP-2021-007
Fecha de publicación: 17/05/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Istio contiene una vulnerabilidad que se puede explotar de forma remota, en la que una ruta de solicitud HTTP con varias barras o caracteres de barra con escape ( Para obtener instrucciones y más detalles, consulta el boletín de seguridad de Anthos Service Mesh. |
Alta |
CVE‐2021‐31920 |
GCP-2021-006
Fecha de publicación: 11/05/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Recientemente, el proyecto Istio divulgó una nueva vulnerabilidad de seguridad (CVE-2021-31920) que afecta a Istio. Istio contiene una vulnerabilidad que se puede aprovechar de forma remota, en la que una solicitud HTTP con varias barras o caracteres de barra con escape puede omitir la política de autorización de Istio cuando se usan reglas de autorización basadas en rutas. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Alto |
CVE‐2021‐31920 |
GCP-2021-005
Fecha de publicación: 11/05/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Una vulnerabilidad informada demostró que Envoy no decodifica las secuencias de barra de escape ¿Qué debo hacer?
Si los servidores de backend tratan ¿Qué cambios de comportamiento se introdujeron?Las opciones de normalize_path y merge slash slash de Envoy se habilitaron para solucionar otras vulnerabilidades comunes de confusión de ruta en los productos basados en Envoy. |
Alta |
CVE‐2021‐29492 |
GCP-2021-004
Fecha de publicación: 6/05/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Recientemente, los proyectos de Istio y Envoy anunciaron varias vulnerabilidades de seguridad nuevas (CVE-2021-28683, CVE-2021-28682 y CVE-2021-29258) que podrían permitir que un atacante falle Envoy. Los clústeres de Google Kubernetes Engine no ejecutan Istio de forma predeterminada y no son vulnerables. Si Istio se instaló en un clúster y se configuró para exponer servicios a Internet, es posible que estos sean vulnerables a la denegación del servicio. Anthos en equipos físicos y los clústeres de Anthos alojados en VMware usan Envoy de forma predeterminada para Ingress, por lo que los servicios de Ingress pueden ser vulnerables a la denegación del servicio. Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Medio |
GCP-2021-003
Fecha de publicación: 19/04/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
El proyecto de Kubernetes anunció recientemente una nueva vulnerabilidad de seguridad, CVE-2021-25735, que podría permitir que las actualizaciones del nodo omitan un webhook de admisión y validación.
En una situación en la que un atacante tiene privilegios suficientes y en la que se implementa un webhook de admisión y validación que usa propiedades del objeto Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Medio |
GCP-2021-002
Publicada: 05-03-2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2021-0002, VMware recibió informes de varias vulnerabilidades en VMware ESXi y el cliente de vSphere (HTML5). VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Aplicamos las soluciones alternativas que se documentan de forma oficial para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad que se describen en CVE-2021-21972, CVE-2021-21973 y CVE-2021-21974. El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. |
Crítico |
GCP-2021-001
Fecha de publicación: 28/01/2021Descripción
Descripción | Gravedad | Notas |
---|---|---|
Recientemente, se descubrió una vulnerabilidad en la utilidad La vulnerabilidad no afecta a la infraestructura subyacente que ejecuta Compute Engine. Esta vulnerabilidad no afecta a todos los clústeres de Google Kubernetes Engine (GKE), de Anthos en VMware, de Anthos en AWS y de Anthos en equipos físicos. Para obtener instrucciones y más detalles, consulta los siguientes boletines de seguridad: |
Ninguno | CVE‐2021‐3156 |
GCP-2020-015
Fecha de publicación: 7/12/2020Última actualización: 22/12/2020
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualizado: 22/12/2021 El comando para GKE en la siguiente sección debe usar gcloud container clusters update –no-enable-service-externalips Última actualización: 15 de diciembre de 2021 Para GKE, ya está disponible la siguiente mitigación:
Para obtener más información, consulta Endurece la seguridad del clúster. El proyecto de Kubernetes descubrió recientemente una nueva vulnerabilidad de seguridad, CVE-2020-8554, que puede permitir que un atacante que haya obtenido permisos cree un servicio de Kubernetes de tipo LoadBalancer o ClusterIP para interceptar el tráfico de red que se origina desde otros Pods del clúster. Esta vulnerabilidad por sí sola no otorga permisos a un atacante para crear un servicio de Kubernetes. Todos los clústeres de Google Kubernetes Engine (GKE), Anthos en VMware y Anthos en AWS se ven afectados por esta vulnerabilidad. ¿Qué debo hacer?Para obtener instrucciones y más detalles, consulta los siguientes documentos: |
Media |
CVE‐2020‐8554 |
GCP-2020-014
Fecha de publicación: 20/10/2020Última actualización: 20/10/2020
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Hace poco, el proyecto de Kubernetes descubrió varios problemas que permiten la exposición de datos secretos cuando las opciones de registro detallado están habilitadas. Estos son los problemas:
¿Qué debo hacer?No es necesario que realices ninguna otra acción debido a los niveles de registro detallado predeterminados de GKE. |
Ninguno |
Impacto en Google Cloud
Aquí encontrarás información detallada sobre cada producto.
Producto |
Impacto |
---|---|
Google Kubernetes Engine (GKE) no se ve afectado. |
|
GKE On-Prem no se ve afectado. |
|
GKE on AWS no se ve afectado. |
GCP-2020-013
Fecha de publicación: 29/09/2020Descripción
Microsoft divulgó la siguiente vulnerabilidad:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE-2020-1472 — Una vulnerabilidad en Windows Server permite a los atacantes usar el protocolo remoto de Netlogon para ejecutar una aplicación creada especialmente en un dispositivo en la red. |
Puntuación base de la NVD: 10 (crítica) |
Para obtener más detalles, consulta la divulgación de Microsoft.
Impacto en Google Cloud
Esta vulnerabilidad no afecta a la infraestructura en la que se alojan los productos de Google y Google Cloud. Aquí encontrarás detalles adicionales sobre cada producto.
Producto |
Impacto |
---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Servicio administrado para Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno estándar de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno flexible de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Run |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Functions |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Composer |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataflow |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataproc |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud SQL |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
GCP-2020-012
Fecha de publicación: 14/09/2020Última actualización: 17/09/2020
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-14386, que puede permitir obtener privilegios raíz en el nodo host mediante el escape del contenedor. Afecta a todos los nodos de GKE. Los Pods que se ejecutan en GKE Sandbox no pueden aprovechar esta vulnerabilidad. Para obtener instrucciones y más detalles, consulta lo siguiente:
¿Qué vulnerabilidad corrige este parche? Con este parche, se mitiga la siguiente vulnerabilidad: La vulnerabilidad CVE-2020-14386, que permite contenedores con CAP_NET_RAW para escribir de 1 a 10 bytes de memoria de kernel y, también, escapar del contenedor y obtener privilegios raíz en el nodo host. Esta vulnerabilidad de seguridad tiene una calificación de gravedad alta. |
Alto |
GCP-2020-011
Fecha de publicación: 24/07/2020Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se detectó hace poco una vulnerabilidad en las herramientas de redes, CVE-2020-8558, en Kubernetes. A veces, los servicios se comunican con otras aplicaciones que se ejecutan dentro del mismo Pod mediante la interfaz de bucle invertido local (127.0.0.1). Esta vulnerabilidad permite que un atacante con acceso a la red del clúster envíe tráfico a la interfaz de bucle invertido de Pods y nodos adyacentes. Podrían aprovecharse los servicios que dependen de que no se pueda acceder a la interfaz de bucle invertido fuera del Pod. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Baja (clústeres de GKE y Anthos en AWS), |
GCP-2020-010
Fecha de publicación: 27/07/2020Descripción
Microsoft divulgó la siguiente vulnerabilidad:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE-2020-1350: Los servidores de Windows que entregan en una capacidad de servidor DNS se pueden aprovechar para ejecutar un código no confiable mediante la cuenta del sistema local. |
Puntuación base de la NVD: 10.0 (crítica) |
Para obtener más detalles, consulta la divulgación de Microsoft.
Impacto en Google Cloud
Esta vulnerabilidad no afecta a la infraestructura en la que se alojan los productos de Google y Google Cloud. Aquí encontrarás detalles adicionales sobre cada producto.
Producto |
Impacto |
---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Servicio administrado para Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno estándar de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno flexible de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Run |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Functions |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Composer |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataflow |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataproc |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud SQL |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
GCP-2020-009
Fecha de publicación: 15/07/2020Descripción
Descripción | Gravedad | Notas |
---|---|---|
En la actualidad, se descubrió una vulnerabilidad de elevación de privilegios, CVE-2020-8559, en Kubernetes. Esta vulnerabilidad permite que un atacante que ya haya comprometido un nodo pueda ejecutar un comando en cualquier Pod del clúster. Por lo tanto, existe la posibilidad de que el atacante use el nodo ya comprometido para comprometer otros nodos y poder leer información o causar acciones destructivas. Ten en cuenta que, para que un atacante pueda aprovechar esta vulnerabilidad, un nodo del clúster ya debe estar comprometido. Esta vulnerabilidad, por sí sola, no comprometerá ningún nodo del clúster. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Medio |
GCP-2020-008
Fecha de publicación: 19/06/2020Descripción
Descripción | Gravedad | Notas |
---|---|---|
DescripciónLas VM que tienen el Acceso al SO habilitado pueden ser susceptibles a vulnerabilidades de elevación de privilegios. Estas vulnerabilidades le ofrece a los usuarios a los que se les otorgan permisos de Acceso al SO (pero no a acceso de administrador) la capacidad de escalar el acceso raíz en la VM. Para obtener instrucciones y más detalles, consulta el Boletín de seguridad de Compute Engine.
|
Alta |
GCP-2020-007
Fecha de publicación: 1 de junio de 2020Descripción
Descripción | Gravedad | Notas |
---|---|---|
Hace poco tiempo, se descubrió en Kubernetes una vulnerabilidad de falsificación de solicitudes del servidor (SSRF), CVE-2020-8555, que permitía a ciertos usuarios autorizados filtrar hasta 500 bytes de información sensible desde la red de host del plano de control. El plano de control de Google Kubernetes Engine (GKE) usa controladores de Kubernetes y, por lo tanto, se ve afectado por esta vulnerabilidad. Te recomendamos actualizar el plano de control a la versión más reciente del parche. No requiere actualizar los nodos. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Media |
GCP-2020-006
Fecha de publicación: 1 de junio de 2020Descripción
Descripción | Gravedad | Notas |
---|---|---|
Kubernetes divulgó una vulnerabilidad que permite que un contenedor con privilegios redireccione el tráfico de nodos a otro contenedor. Debido a este ataque, no se puede leer ni modificar el tráfico de TLS/SSH mutuo, como el que se establece entre el servidor de Kubelet y la API, o el tráfico de aplicaciones que usan mTLS. Todos los nodos de Google Kubernetes Engine (GKE) se ven afectados por esta vulnerabilidad. Te recomendamos que actualices a la última versión del parche. Para obtener instrucciones y más detalles, consulta lo siguiente: |
Media |
GCP‑2020‑005
Fecha de publicación: 7/05/2020Descripción
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
Hace poco, se descubrió una vulnerabilidad en el kernel de Linux, descrita en CVE-2020-8835, que permite obtener privilegios de administrador en el nodo host mediante un escape de contenedor. Esta vulnerabilidad afecta a los nodos de Ubuntu de Google Kubernetes Engine (GKE) que ejecutan GKE 1.16 o 1.17, por lo que te recomendamos actualizar a la versión de parche más reciente lo antes posible. Consulta el boletín de seguridad de GKE para obtener instrucciones y más detalles. |
Alto |
GCP-2020-004
Fecha de publicación: 31/03/2020Última actualización: 31/03/2020
Descripción
Kubernetes divulgó las siguientes vulnerabilidades:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE‐2019‐11254: Esta es una vulnerabilidad de denegación del servicio (DoS) que afecta al servidor de API. |
Media |
Consulta el boletín de seguridad de clústeres de Anthos alojados en VMware para obtener instrucciones y más detalles.
GCP‑2020‑003
Fecha de publicación: 31/03/2020Última actualización: 31/03/2020
Descripción
Kubernetes divulgó las siguientes vulnerabilidades:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE‐2019‐11254: Esta es una vulnerabilidad de denegación del servicio (DoS) que afecta al servidor de API. |
Media |
Consulta el boletín de seguridad de GKE para obtener instrucciones y más detalles.
GCP‑2020‑002
Fecha de publicación: 23/03/2020Última actualización: 23/03/2020
Descripción
Kubernetes divulgó las siguientes vulnerabilidades:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE‐2020‐8551: Esta es una vulnerabilidad de denegación del servicio (DoS) que afecta a kubelet. |
Medio |
|
CVE‐2020‐8552: Se trata de una vulnerabilidad de denegación del servicio (DoS) que afecta al servidor de la API. |
Medio |
Consulta el boletín de seguridad de GKE para obtener instrucciones y más detalles.
GCP-2020-001
Fecha de publicación: 21/01/2020Última actualización: 21/01/2020
Descripción
Microsoft divulgó la siguiente vulnerabilidad:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE‑2020‑0601: Esta vulnerabilidad también se conoce como la vulnerabilidad de falsificación de identidad de la CryptoAPI de Windows. Se puede aprovechar para que archivos ejecutables maliciosos parezcan confiables o para permitir que el atacante realice ataques de intermediario y desencripte información confidencial sobre las conexiones de usuarios al software afectado. |
Puntuación base de la NVD: 8.1 (alta) |
Para obtener más detalles, consulta la divulgación de Microsoft.
Impacto en Google Cloud
Esta vulnerabilidad no afecta a la infraestructura en la que se alojan los productos de Google y Google Cloud. Aquí encontrarás detalles adicionales sobre cada producto.
Producto |
Impacto |
---|---|
Compute Engine |
CVE‑2020‑0601 |
Google Kubernetes Engine |
CVE‑2020‑0601 |
Servicio administrado para Microsoft Active Directory |
CVE‑2020‑0601 |
Google Workspace |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno estándar de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Entorno flexible de App Engine |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Run |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Functions |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud Composer |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataflow |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Dataproc |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
Cloud SQL |
Los clientes no deben realizar ninguna acción. La vulnerabilidad no afecta a este servicio. |
GCP-2019-001
Fecha de publicación: 12/11/2019Última actualización: 12/11/2019
Descripción
Intel divulgó las siguientes vulnerabilidades:
Vulnerabilidad |
Gravedad |
CVE |
---|---|---|
CVE‑2019‑11135: Esta vulnerabilidad, conocida como anulación asíncrona de TSX (TAA), se puede usar para explotar la ejecución especulativa en una transacción TSX. Esta vulnerabilidad permite que se puedan exponer los datos mediante las mismas estructuras de datos de microarquitectura que presenta el muestreo de datos de microarquitectura (MDS). |
Media |
|
CVE‑2018‑12207: Es una vulnerabilidad de denegación del servicio (DoS) que afecta a los hosts de máquinas virtuales (no a las máquinas huésped). Este problema se conoce como “error de verificación de la máquina en el cambio de tamaño de la página”. |
Media |
Para obtener más información, consulta las siguientes divulgaciones de Intel:
Impacto en Google Cloud
La infraestructura en la que se alojan Google Cloud y los productos de Google está protegida contra estas vulnerabilidades. Aquí encontrarás detalles adicionales sobre cada producto.
Producto |
Impacto |
---|---|
Compute Engine |
CVE‑2019‑11135 CVE‑2018‑12207 |
Google Kubernetes Engine |
CVE‑2019‑11135 CVE‑2018‑12207 |
Entorno estándar de App Engine |
No se debe realizar ninguna acción adicional. |
Entorno flexible de App Engine |
CVE‑2019‑11135 CVE‑2018‑12207 |
Cloud Run |
No se debe realizar ninguna acción adicional. |
Cloud Functions |
No se debe realizar ninguna acción adicional. |
Cloud Composer |
No se debe realizar ninguna acción adicional. |
Dataflow |
CVE‑2019‑11135 CVE‑2018‑12207 |
Dataproc |
CVE‑2019‑11135 CVE‑2018‑12207 |
Cloud SQL |
No se debe realizar ninguna acción adicional. |