Kubernetesのsecretが漏洩するという複数の脆弱性情報(Moderate: CVE-2020-8563, CVE-2020-8564,CVE-2020-8565,CVE-2020-8566)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/07/2020にKubernetesでログ出力がVerboseになっている際にsecretが漏洩するという複数の脆弱性情報(Moderate: CVE-2020-8563, CVE-2020-8564,CVE-2020-8565,CVE-2020-8566)が公開されていました。遅くなりましたが、今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


[過去の関連リンク(最新5件)]

マルチテナントクラスタに影響するKubernetesのMan-In-the-Middle 脆弱性情報(Moderate: CVE-2020-8554)

Kubernetesの複数の脆弱性情報(Moderate: CVE-2020-8557, CVE-2020-8558, CVE-2020-8559)

Kubernetes(kube-controller-manager)の脆弱性情報(Moderate: CVE-2020-8555)

Kubernetes(kube-apiserver) の脆弱性情報(CVE-2019-11254)

Kubernetes の脆弱性情報(Moderate: CVE-2020-8551, CVE-2020-8552)

Kubernetes(kubectl)の脆弱性情報(Medium: CVE-2019-11251)と新バージョン(v1.16.0 / 1.15.4 / 1.14.7/ 1.13.11)

Kubernetes CSI sidecarの脆弱性情報(Medium/Moderate: CVE-2019-11255)

kube-state-metricsの脆弱性情報(Moderate: CVE-2019-10223)

kubernetesの脆弱性情報(Moderate: CVE-2019-11248)

kubernetesの複数の脆弱性情報(Moderate: CVE-2019-11247, CVE-2019-11249)



Priority

\n

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2020-8563 1.19.0 -1.19.2

Vendor: 4.7 MEDIUM

Vendor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2020-8564 ALL

Vendor: 4.7 MEDIUM

Vendor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2020-8565 ALL

Vendor: 4.7 MEDIUM

Vendor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2020-8566 ALL

Vendor: 4.7 MEDIUM

Vendor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE概要(詳細はCVEのサイトをご確認ください)


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生する場合には、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。



セキュリティ系連載案内


タイトルとURLをコピーしました