Akamai-Sicherheitsforscher haben eine kritische Schwachstelle in Kubernetes entdeckt, die es Angreifern ermöglicht, Remote-Code mit SYSTEM-Rechten auf allen Windows-Endpunkten innerhalb eines Kubernetes-Clusters auszuführen. Diese Schwachstelle, die als CVE-2024-9042 identifiziert wurde, erfordert, dass der Cluster so konfiguriert ist, dass der neue Protokollierungsmechanismus „Log Query“ aktiviert ist. Besonders gefährlich ist, dass die Lücke bei Standardinstallationen von Kubernetes mit aktivierten Beta-Funktionen ausgenutzt werden kann. Ein erfolgreicher Angriff beginnt mit einer einfachen GET-Anfrage an den Remote-Knoten und kann zur vollständigen Übernahme aller Windows-Knoten in einem Cluster führen. Sicherheitsforscher haben nachgewiesen, dass sowohl lokale Bereitstellungen als auch der Azure Kubernetes Service betroffen sind.
Tests haben gezeigt, dass Versionen vor 1.32.1 anfällig für diese Schwachstelle sind. Diese Erkenntnis hat die Dringlichkeit eines schnellen Updates auf eine sicherere Version von Kubernetes betont. Administratoren wird dringend empfohlen, auf die neueste Version zu aktualisieren, um die Integrität und Sicherheit der Kubernetes-Cluster zu gewährleisten. Die Entdeckung dieser Schwachstelle stellt ein erhebliches Sicherheitsrisiko für alle Kubernetes-Infrastrukturen dar, insbesondere für jene, die auf Beta-Funktionen setzen. Ein weiterer erschwerender Faktor ist, dass diese Art von Schwachstellen oft schwer zu erkennen ist, bis es zu spät ist und Systeme bereits kompromittiert wurden. Die Sicherheitsforscher warnen daher alle Nutzer vor den potenziellen Konsequenzen eines erfolgreichen Angriffs und raten zu sofortigen Schutzmaßnahmen.