In einer bahnbrechenden Entdeckung haben Akamai-Sicherheitsforscher eine schwerwiegende Sicherheitslücke in Kubernetes identifiziert, die als CVE-2024-9042 bekannt ist. Diese Schwachstelle ermöglicht die Remote-Code-Ausführung (RCE) mit SYSTEM-Rechten auf allen Windows-Endpunkten innerhalb eines Kubernetes-Clusters, vorausgesetzt, der Cluster ist so konfiguriert, dass der neue Protokollierungsmechanismus „Log Query“ aktiviert ist. Das Hauptthema der Analyse ist die gravierende Bedrohung durch diese Schwachstelle, die potenziell alle Windows-Knoten eines Clusters gefährden könnte. Ein zentraler Punkt ist die Möglichkeit, diese Schwachstelle durch eine einfache GET-Anfrage an den Remote-Knoten auszunutzen. Dies könnte zur vollständigen Übernahme aller betroffenen Knoten führen.
Ein weiterer wichtiger Aspekt ist, dass diese Sicherheitslücke in Standardinstallationen von Kubernetes ausgenutzt werden kann, die sich für die Nutzung von Beta-Funktionen entschieden haben und in Versionen vor 1.32.1 implementiert sind. Tests haben gezeigt, dass dies sowohl in lokalen Bereitstellungen als auch im Azure Kubernetes Service der Fall ist. Insgesamt wird die Schwachstelle als äußerst kritisch eingestuft, da sie durch ihre Einfachheit und die auf breiter Basis genutzten Standardkonfigurationen eine erhebliche Bedrohung darstellt. Die Forscher betonen die Dringlichkeit, die betroffenen Systeme zu aktualisieren und Sicherheitsstrategien zu überdenken, um potenzielle Ausnutzungen zu verhindern.