Flannel — это сетевая структура для контейнеров, разработанная для Kubernetes. Проект Flannel включает в себя экспериментальную серверную часть расширения, которая позволяет пользователям легко создавать прототипы новых типов серверной части. В версиях Flannel до 0.28.2 этот бэкэнд расширения уязвим для внедрения команд, что позволяет злоумышленнику, который может установить аннотации узла Kubernetes, добиться выполнения произвольных команд на корневом уровне на каждом узле flannel в кластере. SubnetAddCommand и SubnetRemoveCommand серверной части расширения получают данные, контролируемые злоумышленником, через стандартный ввод (из аннотации узла `flannel.alpha.coreos.com/backend-data`).
Содержимое этой аннотации не маршализуется и передается непосредственно команде оболочки без проверок. Этой уязвимости подвержены кластеры Kubernetes, использующие Flannel с серверной частью Extension. Другие серверные части, такие как vxlan и Wireguard, не затрагиваются.
Уязвимость устранена в версии v0.28.2. В качестве обходного пути используйте Flannel с другим сервером, например vxlan или Wireguard.
Показать оригинальное описание (EN)
Flannel is a network fabric for containers, designed for Kubernetes. The Flannel project includes an experimental Extension backend that allows users to easily prototype new backend types. In versions of Flannel prior to 0.28.2, this Extension backend is vulnerable to a command injection that allows an attacker who can set Kubernetes Node annotations to achieve root-level arbitrary command execution on every flannel node in the cluster. The Extension backend's SubnetAddCommand and SubnetRemoveCommand receive attacker-controlled data via stdin (from the `flannel.alpha.coreos.com/backend-data` Node annotation). The content of this annotation is unmarshalled and piped directly to a shell command without checks. Kubernetes clusters using Flannel with the Extension backend are affected by this vulnerability. Other backends such as vxlan and wireguard are unaffected. The vulnerability is fixed in version v0.28.2. As a workaround, use Flannel with another backend such as vxlan or wireguard.
Характеристики атаки
Последствия
Строка CVSS v3.1