新闻中心

新的Kubernetes漏洞可能导致远程Windows终端攻击

2025-05-13

Kubernetes 存在高危漏洞,可能导致远程代码执行

关键要点

所有带有 Windows 节点的 Kubernetes 环境存在三项高危漏洞。漏洞编号为 CVE20233676、CVE20233893 和 CVE20233955。攻击者可通过这些漏洞进行远程代码执行以及权限提升。漏洞已在上个月发布的安全更新中修复。

根据 The Hacker News 的报道,所有带有 Windows 节点的 Kubernetes 环境可能会受到远程代码执行攻击的威胁,这些攻击可能通过利用三项新的高严重性漏洞来实现权限提升。这些漏洞是由 Akamai 发现的,分别标记为 CVE20233676、CVE20233893 和 CVE20233955,并且已经在上个月的安全更新中得到了修复。

海鸥加速器v6.63

Akamai 的安全研究员 Tomer Peled 透露,攻击者可以利用 CVE20233676 在具有 SYSTEM 权限的远程 Windows 实例上执行任意代码,而 CVE20233955 则能够被利用来实现命令执行。此外,通过利用 CVE20233893,攻击者还能获得对目标节点的管理员访问权限。这些缺陷的出现与 Kubelet 的 Windows 移植过程中对输入进行清理的失误有关。

新的Kubernetes漏洞可能导致远程Windows终端攻击

“具体而言,在处理 Pod 定义时,该软件未能充分验证或清理用户输入。这一疏忽使得恶意用户能够创建具有环境变量和主机路径的 pods,这些路径在处理后会导致不希望的行为,如权限提升,” ARMO 表示。

漏洞编号风险级别影响CVE20233676高可导致在远程 Windows 实例上执行任意代码CVE20233893高允许攻击者获得对目标节点的管理员访问权限CVE20233955高可被利用以实现命令执行

需要注意的是,确保及时更新 Kubernetes 及其相关组件,以防止这些高危漏洞被利用造成潜在的安全隐患。相关用户和管理员应该采取必要措施,以增强系统的安全性。有关更多信息,请访问 Akamai 安全博客