News

Sicherheitsanalyse deckt 34 Lücken in Kubernetes auf

(Bild: Kubernetes)

Die Cloud Native Computing Foundation (CNCF) hat Kubernetes einem Sicherheitscheck unterzogen und nicht weniger als 34 potenzielle Sicherheitslücken gefunden. Die reichen von unsicherem TLS bis zu teilweise nicht angewendeten Sicherheitspolicys.

Kubernetes dürfte neben Mesos und Docker Swarm wohl die größte Orchestrierungslösung für Container sein. Wie das immer so bei komplexen Systemen ist, kann sich hier und da schon mal ein Fehler in Code oder API einschleichen. Und genau 34 davon sind jetzt in einem Audit von Kubernetes entdeckt worden, wobei die CNCF in einigen Punkten die schwachen Sicherheitseinstellungen bei der Ausgangskonfiguration beanstandet.

Lücken gefunden – und schon wieder gefixt

Bei dem Audit prüfte die CNCF Kubernetes-Systeme in den Bereichen Netzwerk, Kryptographie, Authentifizierung, Berechtigungen, dem Management von Secrets und Mandantenfähigkeit. Dabei fiel unter anderem auf, dass Kubernetes standardmäßig eine schwache TLS-Verschlüsselung nutzt und Zertifikate nicht widerruft, sie also immer gültig sind. Zwei schwerwiegendere Lücken des Audits mit den einprägsamen Namen CVE-2019-11247 und CVE-2019-11249 ermöglichen es dagegen Angreifern, über eine Schnittstelle auf cluster-gestützte Ressourcen zuzugreifen. Dort können sie allerlei Schabernack in Form von Veränderungen oder Löschungen betreiben. Die zweite, große Lücke ermöglicht es schadhaften Containern, Dateien zu erstellen oder zu sie zu überschreiben.

Darüber hinaus beanstandet die CNCF, dass die Einrichtung und das Deployment von Kubernetes zu viele Hürden und Missverständlichkeiten mit sich bringt. Einige Komponenten haben offenbar verwirrend bezeichnete Einstellungen, fehlende Bedienelemente oder wenig intuitiv designte Möglichkeiten zu Sicherheitseinstellungen. Die Codebasis habe darüber hinaus eine Menge Luft nach oben offen, was man auch mit dem Ausdruck „Frickelbude“ gleichsetzen könnte. Kubernetes hat bereits reagiert und zumindest die beiden schwerwiegenderen Sicherheitslücken mit Updates in den Versionen 1.13.9, 1.14.5 und 1.15.2 gefixt.

Den kompletten Audit mit allen gefundenen Beanstandungen könnt ihr euch im Detail auf der Website der Cloud Native Computing Foundation ansehen.

via siliconangle.com

Zur Startseite
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung