• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Vulnerabilidad en Kubernetes permite realizar directory traversal en el copiado

05/04/2019

=============================================
CVE-2019-1002101
Fecha de lanzamiento: 01/04/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

El fallo permite copiar ficheros no seleccionados en la máquina host fuera del directorio de trabajo

INFORMACIÓN

Kubernetes (referido en inglés comúnmente como “K8s”) es un sistema de código libre para la automatización del despliegue, ajuste de escala y manejo de aplicaciones en contenedores1​ que fue originalmente diseñado por Google y donado a la Cloud Native Computing Foundation (parte de la Linux Foundation). Soporta diferentes ambientes para la ejecución contenedores, incluido Docker.

DESCRIPCIÓN

Ariel Zelivansky de Twistlock ha encontrado un nuevo fallo en el comando ‘cp’ de Kubernetes que permite sobrescribir ficheros locales al realizar un copiado desde un pod con un comando ‘tar’ malicioso. Este mismo investigador ya encontró un fallo en este mismo comando en enero del 2018 con el CVE-2018-1002100, siendo este nuevo fallo un nuevo tipo de error.

Esta nueva vulnerabilidad se debe a la forma de trabajar del comando ‘cp’ de Kubernetes: para realizar más rápido el copiado de uno o varios ficheros desde un pod a la máquina local, éstos se empaquetan usando el comando ‘tar’ de dentro del pod. Un comando ‘tar’ malicioso podría añadir otros archivos además de los deseados, que se copiarán a otras rutas al descomprimirse. Un pod que hubiese sido explotado por otra vulnerabilidad, o un pod que proviene de una imagen maliciosa, podría contener un comando ‘tar’ que sobrescribiese el fichero ‘.bashrc’ (u otros de la máquina local) para tomar el control de la máquina host.

SISTEMAS AFECTADOS

La vulnerabilidad, que sólo afecta en principio al comando ‘cp’, ya ha sido resuelta en la versión 1.14.0 de Kubernetes, además de las 1.11.9, 1.12.7 y 1.13.5.

SOLUCIÓN

Se recomienda actualizar a las últimas versiones para evitar verse expuesto a este nuevo fallo, o no emplear el comando ‘cp’ hasta actualizar a la última versión.

FUENTE

https://hispasec.com/