IT资讯 Istio 敏感信息窃取漏洞通告

quintion · 2021-07-01 17:00:09 · 热度: 28

报告编号:B6-2021-062804

报告来源:360CERT

报告作者:360CERT

更新日期:2021-06-28

漏洞简述

2021年06月28日,360CERT监测发现Istio发布了SECURITY-2021-007的风险通告,漏洞编号为CVE-2021-34824,漏洞等级:严重,漏洞评分:9.1

Istio是运行在 k8s 容器服务上的一套软件。Istio 是一种服务网格,是一种现代化的服务网络层,它提供了一种透明、独立于语言的方法,以灵活且轻松地实现应用网络功能自动化。

Istio 包含一个可远程利用漏洞,使用Istio的k8s集群内的机器有可能被攻击者越权访问到TLS证书和密钥,并借此接管k8s集群。

对此,360CERT建议广大用户及时将Istio升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 一般
攻击者价值 很高
利用难度
360CERT评分 9.1

漏洞详情

CVE-2021-34824: Istio敏感信息泄漏漏洞

CVE: CVE-2021-34824

组件: Istio

漏洞类型: 敏感信息泄漏

影响: 敏感信息泄漏,接管K8S容器集群

简述: Istio DestinationRule可以通过从Kubernetes私密内容(secret-content)加载私钥和证书配置。对于 Istio 1.8 及更高版本,私密文件通过 XDS API 从 Istiod 传送到网关或工作负载。这就导致攻击者可以借此窃取证书和私钥信息,并借此接管k8s集群

影响版本

以下影响版本,该漏洞的利用还需要满足以下条件

1. 已定义Gateways

2. DestinationRules具有credentialName指定的字段

3. Istiod 的环境参数 PILOT_ENABLE_XDS_CACHE=false

组件 影响版本 安全版本
Istio:Istio 1.8.* 1.9.61.10.2
Istio:Istio 1.9.0~1.9.5 1.9.6/1.10.2
Istio:Istio 1.10.0~1.10.1 1.10.2

修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

临时修补建议

可以通过禁用 Istiod 缓存来缓解此漏洞。通过设置 Istiod 环境变量PILOT_ENABLE_XDS_CACHE=false禁用缓存。k8s系统和 Istiod 性能可能会受到影响,因为这会禁用 XDS 缓存。

时间线

2021-06-24 Istio发布通告

2021-06-28 360CERT发布通告

参考链接

1、 ISTIO-SECURITY-2021-007

https://istio.io/latest/news/security/istio-security-2021-007/

猜你喜欢:
暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册