三个主要云计算平台中的Kubernetes脆弱性(CVE-2018-1002105)的解决情况备忘录
首先
Kubernetes被公开一个严重程度为Critical的漏洞(CVE-2018-1002105)。
有关漏洞详细信息,请前往SIOS的博客查阅。
Kubernetes的弱点信息(重大: CVE-2018-1002105)
https://security.sios.com/vulnerability/kubernetes-security-vulnerability-20181204.html
CVE-2018-1002105:kube-apiserver中的代理处理可能导致存在漏洞的TCP连接
https://github.com/kubernetes/kubernetes/issues/71411请求
可能是因为这是一个严重级别的漏洞,所以各公司可能会在他们的应对措施结束后才公布。但我会为您总结AWS/Azure/GCP的应对情况。
亚马逊云服务
Kubernetes安全问题(CVE-2018-1002105)
https://aws.amazon.com/jp/security/security-bulletins/AWS-2018-020/
Kubernetes安全问题(CVE-2018-1002105)详细信息可在以下链接找到:
https://aws.amazon.com/jp/security/security-bulletins/AWS-2018-020/
2018年12月4日下午2:00 PST(日本時間12/5午前6:00)开始的新集群使用已应用了能减轻此问题的Kubernetes版本启动。
截至2018年12月5日下午12:00 PST(日本时间12/6上午5:00),现有的所有集群已应用了该补丁。
如果使用的是 Amazon EKS 平台版本 eks.3 或更高版本,那么对应于 Kubernetes 补丁版本号为 1.10.11。
平台版本
https://docs.aws.amazon.com/eks/latest/userguide/platform-versions.html
蔚蓝
AKS 集群已对 Kubernetes 漏洞进行了修补。
https://azure.microsoft.com/zh-cn/updates/aks-clusters-patched-for-kubernetes-vulnerability/
Azure Kubernetes Service在默认的Kubernetes配置下禁用了,并为受影响的所有集群应用了补丁,以删除对公开此漏洞入口的未经认证访问。
通过更新至1.11.5版本,可以应用根本性的修正。
az aks upgrade -n mycluster -g myresourcegroup -k 1.11.5
谷歌云平台 (GCP)
Kubernetes引擎 – 安全公告
https://cloud.google.com/kubernetes-engine/docs/security-bulletins
我应该做什么?
不需要采取任何行动。GKE控制节点已经升级完毕。
这个补丁可用于 GKE 1.9.7-gke.11, 1.10.6-gke.11, 1.10.7-gke.11,1.10.9-gke.5 和1.11.2-gke.18及以后的版本。