报告编号:B6-2021-062804
报告来源:360CERT
报告作者:360CERT
更新日期:2021-06-28
漏洞简述
2021年06月28日,360CERT监测发现Istio
发布了SECURITY-2021-007
的风险通告,漏洞编号为CVE-2021-34824
,漏洞等级:严重
,漏洞评分:9.1
。
Istio
是运行在 k8s 容器服务上的一套软件。Istio 是一种服务网格,是一种现代化的服务网络层,它提供了一种透明、独立于语言的方法,以灵活且轻松地实现应用网络功能自动化。
Istio 包含一个可远程利用漏洞,使用Istio的k8s集群内的机器有可能被攻击者越权访问到TLS证书和密钥,并借此接管k8s集群。
对此,360CERT建议广大用户及时将Istio
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 一般 |
攻击者价值 | 很高 |
利用难度 | 高 |
360CERT评分 | 9.1 |
漏洞详情
CVE-2021-34824: Istio敏感信息泄漏漏洞
CVE: CVE-2021-34824
组件: Istio
漏洞类型: 敏感信息泄漏
影响: 敏感信息泄漏,接管K8S容器集群
简述: Istio DestinationRule可以通过从Kubernetes私密内容(secret-content)加载私钥和证书配置。对于 Istio 1.8 及更高版本,私密文件通过 XDS API 从 Istiod 传送到网关或工作负载。这就导致攻击者可以借此窃取证书和私钥信息,并借此接管k8s集群
影响版本
以下影响版本,该漏洞的利用还需要满足以下条件
1. 已定义Gateways
2. DestinationRules具有credentialName指定的字段
3. Istiod 的环境参数 PILOT_ENABLE_XDS_CACHE=false
组件 | 影响版本 | 安全版本 |
---|---|---|
Istio:Istio | 1.8.* | 1.9.61.10.2 |
Istio:Istio | 1.9.0~1.9.5 | 1.9.6/1.10.2 |
Istio:Istio | 1.10.0~1.10.1 | 1.10.2 |
修复建议
通用修补建议
根据影响版本
中的信息,排查并升级到安全版本
临时修补建议
可以通过禁用 Istiod 缓存来缓解此漏洞。通过设置 Istiod 环境变量PILOT_ENABLE_XDS_CACHE=false
禁用缓存。k8s系统和 Istiod 性能可能会受到影响,因为这会禁用 XDS 缓存。
时间线
2021-06-24 Istio发布通告
2021-06-28 360CERT发布通告
参考链接
1、 ISTIO-SECURITY-2021-007
https://istio.io/latest/news/security/istio-security-2021-007/
猜你喜欢: