El fallo
permite copiar ficheros no seleccionados en la máquina host fuera del
directorio de trabajo
Ariel Zelivansky
de Twistlock ha encontrado un nuevo fallo en el comando ‘cp’ de Kubernetes que
permite sobrescribir ficheros locales al realizar un copiado desde un pod con
un comando ‘tar’ malicioso. Este mismo investigador ya encontró un fallo en
este mismo comando en enero del 2018 con el CVE-2018-1002100, siendo este nuevo
fallo un nuevo tipo de error.
Esta nueva
vulnerabilidad, identificada con el CVE-2019-1002101, se debe a la forma de
trabajar del comando ‘cp’ de Kubernetes: para realizar más rápido el copiado de
uno o varios ficheros desde un pod a la máquina local, éstos se empaquetan
usando el comando ‘tar’ de dentro del pod. Un comando ‘tar’ malicioso podría
añadir otros archivos además de los deseados, que se copiarán a otras rutas al
descomprimirse. Un pod que hubiese sido explotado por otra vulnerabilidad, o un
pod que proviene de una imagen maliciosa, podría contener un comando ‘tar’ que
sobrescribiese el fichero ‘.bashrc’ (u otros de la máquina local) para tomar el
control de la máquina host.
La
vulnerabilidad, que sólo afecta en principio al comando ‘cp’, ya ha sido
resuelta en la versión 1.14.0 de Kubernetes, además de las 1.11.9, 1.12.7 y
1.13.5. Se recomienda actualizar a las últimas versiones para evitar verse
expuesto a este nuevo fallo, o no emplear el comando ‘cp’ hasta actualizar a la
última versión.
Más información
- Disclosing a directory traversal vulnerability in Kubernetes copy –
CVE-2019-1002101: https://www.twistlock.com/labs-blog/disclosing-directory-traversal-vulnerability-kubernetes-copy-cve-2019-1002101/
- CVE-2019-1002101: https://access.redhat.com/security/cve/cve-2019-1002101
Fuente:
Hispasec
Demotración de explotación de la vulnerabilidad. Fuente: Twistlock.