Chaos Mesh 曝高危漏洞,攻击者可接管 Kubernetes 集群
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
云原生计算基金会的Chaos Mesh平台存在严重安全漏洞,攻击者可通过未认证的GraphQL和命令注入实现集群接管。建议立即升级至2.7.3版本或禁用控制服务器。
🎯
关键要点
- 云原生计算基金会的Chaos Mesh平台存在严重安全漏洞。
- 攻击者可通过未认证的GraphQL和命令注入实现集群接管。
- 建议立即升级至2.7.3版本或禁用控制服务器。
- 漏洞包含CVE-2025-59358、CVE-2025-59359、CVE-2025-59360和CVE-2025-59361。
- 三个漏洞的CVSS 3.1评分为9.8分,属于严重级别。
- 攻击者只需具备对Kubernetes集群的初始网络访问权限即可利用这些漏洞。
- 主要攻击路径是通过Chaos Controller Manager组件暴露的未认证GraphQL服务器。
- CVE-2025-59358是身份验证缺失漏洞,允许未经授权访问10082端口的/query端点。
- 其他三个CVE涉及GraphQL变异操作中的OS命令注入漏洞。
- 攻击者可执行恶意命令,包括tc qdisc del dev、kill和iptables命令。
- Chaos Daemon组件以DaemonSet模式运行并具有特权权限。
- 修复建议包括升级至2.7.3版本或禁用控制服务器。
❓
延伸问答
Chaos Mesh存在哪些严重漏洞?
Chaos Mesh存在四个严重漏洞,分别是CVE-2025-59358、CVE-2025-59359、CVE-2025-59360和CVE-2025-59361。
攻击者如何利用Chaos Mesh的漏洞?
攻击者可以通过未认证的GraphQL和命令注入,利用初始网络访问权限接管Kubernetes集群。
Chaos Mesh的漏洞影响有多严重?
三个漏洞的CVSS 3.1评分为9.8分,属于严重级别,可能导致集群被完全接管。
如何修复Chaos Mesh的安全漏洞?
建议立即升级至Chaos Mesh 2.7.3版本或禁用控制服务器以防止攻击。
CVE-2025-59358漏洞的具体影响是什么?
CVE-2025-59358是身份验证缺失漏洞,允许未经授权访问10082端口的/query端点。
Chaos Daemon组件的权限如何影响安全性?
Chaos Daemon以DaemonSet模式运行并具有特权权限,一旦攻击者成功利用漏洞,便可获得广泛的集群访问权限。
🏷️
标签
➡️