无法在这个位置找到: head2.htm
当前位置: 建站首页 > 新闻 > 公司新闻 >

Kubernetes的比较严重系统漏洞将全部服务器曝露在DoS进攻眼前!

时间:2021-02-25 19:13来源:未知 作者:jianzhan 点击:
危害全部版本号的Kubernetes的两个高危系统漏洞将会让未经受权的进攻者能够开启回绝服务(DoS)情况,Kubernetes这个开源系统系统软件用于解决器皿化的运用程序流程。 Kubernetes的开发设计

危害全部版本号的Kubernetes的两个高危系统漏洞将会让未经受权的进攻者能够开启回绝服务(DoS)情况,Kubernetes这个开源系统系统软件用于解决器皿化的运用程序流程。

Kubernetes的开发设计精英团队早已公布了修复版本号,以堵住这些新发现的安全性系统漏洞,并阻拦潜伏进攻者钻系统漏洞的空子。

Kubernetes最开始由谷歌应用Go开发设计而成,旨在协助使主机群集上的器皿化工厂作负载和服务的布署、拓展和管理方法完成全自动化。

它根据将运用程序流程器皿机构到pod、连接点(物理学或虚似机)和群集来完成这1点,好几个连接点组成由主系统软件(master)管理方法的群集,主系统软件负责融洽与群集相关的每日任务,例如拓展、生产调度或升级运用程序流程。

安全性系统漏洞危害全部Kubernetes版本号

Kubernetes商品安全性委员会的Micah Hausler在Kubernetes安全性难题公示目录上表露:“Go語言的net/es的全部版本号和全部组件。”

“这些系统漏洞将会致使选用HTTP或HTTPS侦听器的任何过程遭遇DoS,”全部版本号的Kubernetes都遭受危害。

Netflix在8月13日公布发现了好几个系统漏洞,这些系统漏洞使自身适用HTTP/2通讯的服务器曝露在DoS进攻眼前。

在Netflix与安全性公示1同公布的8个CVE中,在其中两个还危害Go和旨在服务于HTTP/2总流量(包含 /healthz)的全部Kubernetes组件。

标为CVE⑵019⑼512和CVE⑵019⑼514的这两个系统漏洞已被Kubernetes商品安全性委员会定为CVSS v3.0基本分7.5;这两个系统漏洞使“不能信赖的顾客端能够分派无尽量的运行内存,直至服务器奔溃。”

  • CVE⑵019⑼512 Ping Flood:进攻者向HTTP/2对等体(peer)推送持续ping,致使对等体创建內部回应序列。这将会耗费过量的CPU、运行内存或CPU和运行内存——这取决于该数据信息的序列多高效率,从而将会致使回绝服务进攻。
  • CVE⑵019⑼514 Rest Flood:进攻者开启多路数据信息流,并在每路数据信息流上推送失效恳求,从而从对等体得到RST_STREAM帧数据信息流。这会耗费过量的运行内存、CPU或CPU和运行内存——这取决于对等体怎样将RST_STREAM帧纳入序列,从而将会致使回绝服务进攻。

升級Kubernetes群集

如开始所述,Kubernetes早已公布了补钉来堵住系统漏洞,提议全部管理方法员尽快升級到补钉版本号。

开发设计精英团队已公布了应用新版本号和修复版Go搭建的下列Kubernetes版本号,以协助管理方法员解决系统漏洞:

  • Kubernetes v1.15.3 – go1.12.9
  • Kubernetes v1.14.6 – go1.12.9
  • Kubernetes v1.13.10 – go1.11.13

Kubernetes管理方法员可以使用Kubernetes群集管理方法网页页面(https://kubernetes.io/docs/tasks/administer-cluster/cluster-management/#upgrading-a-cluster)上可用于全部服务平台的升級表明来升級群集。

原文题目:Severe Flaws in Kubernetes Expose All Servers to DoS Attacks,作者:Sergiu Gatlan

作者:布加迪编译程序来源于:51CTO

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
无法在这个位置找到: ajaxfeedback.htm
栏目列表
推荐内容


扫描二维码分享到微信

在线咨询
联系电话

400-888-8866