Chaos Mesh 曝高危漏洞,攻击者可接管 Kubernetes 集群

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

云原生计算基金会的Chaos Mesh平台存在严重安全漏洞,攻击者可通过未认证的GraphQL和命令注入实现集群接管。建议立即升级至2.7.3版本或禁用控制服务器。

🎯

关键要点

  • 云原生计算基金会的Chaos Mesh平台存在严重安全漏洞。
  • 攻击者可通过未认证的GraphQL和命令注入实现集群接管。
  • 建议立即升级至2.7.3版本或禁用控制服务器。
  • 漏洞包含CVE-2025-59358、CVE-2025-59359、CVE-2025-59360和CVE-2025-59361。
  • 三个漏洞的CVSS 3.1评分为9.8分,属于严重级别。
  • 攻击者只需具备对Kubernetes集群的初始网络访问权限即可利用这些漏洞。
  • 主要攻击路径是通过Chaos Controller Manager组件暴露的未认证GraphQL服务器。
  • CVE-2025-59358是身份验证缺失漏洞,允许未经授权访问10082端口的/query端点。
  • 其他三个CVE涉及GraphQL变异操作中的OS命令注入漏洞。
  • 攻击者可执行恶意命令,包括tc qdisc del dev、kill和iptables命令。
  • Chaos Daemon组件以DaemonSet模式运行并具有特权权限。
  • 修复建议包括升级至2.7.3版本或禁用控制服务器。

延伸问答

Chaos Mesh存在哪些严重漏洞?

Chaos Mesh存在四个严重漏洞,分别是CVE-2025-59358、CVE-2025-59359、CVE-2025-59360和CVE-2025-59361。

攻击者如何利用Chaos Mesh的漏洞?

攻击者可以通过未认证的GraphQL和命令注入,利用初始网络访问权限接管Kubernetes集群。

Chaos Mesh的漏洞影响有多严重?

三个漏洞的CVSS 3.1评分为9.8分,属于严重级别,可能导致集群被完全接管。

如何修复Chaos Mesh的安全漏洞?

建议立即升级至Chaos Mesh 2.7.3版本或禁用控制服务器以防止攻击。

CVE-2025-59358漏洞的具体影响是什么?

CVE-2025-59358是身份验证缺失漏洞,允许未经授权访问10082端口的/query端点。

Chaos Daemon组件的权限如何影响安全性?

Chaos Daemon以DaemonSet模式运行并具有特权权限,一旦攻击者成功利用漏洞,便可获得广泛的集群访问权限。

➡️

继续阅读