Redazione RHC : 16 Aprile 2021 05:49
Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman.
Si tratta della CVE-2021-20291 che interessa la libreria Go denominata containers/storage, secondo Aviv Sasson, il ricercatore di sicurezza del team dell’Unità 42 di Palo Alto che ha trovato il difetto.
Tale bug può essere attivato inserendo un’immagine dannosa all’interno di un registro; la condizione DoS viene creata quando quell’immagine viene estratta dal registro da un utente ignaro.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Attraverso questa vulnerabilità, i malintenzionati potrebbero mettere a repentaglio qualsiasi infrastruttura containerizzata che si basa su questi motori di container vulnerabili, tra cui Kubernetes e OpenShift”, ha detto mercoledì.
La libreria di containers/storage viene utilizzata da CRI-O e Podman per gestire l’archiviazione e il download delle immagini dei contenitori.
Quando la vulnerabilità viene attivata, CRI-O non riesce a estrarre nuove immagini, avviare nuovi contenitori (anche se sono già stati estratti), recuperare elenchi di immagini locali o uccidere contenitori, secondo il ricercatore.
L’impatto potrebbe essere abbastanza ampio: “A partire da Kubernetes v1.20, Docker è obsoleto e gli unici motori di container supportati sono CRI-O e Containerd”, ha spiegato Sasson.
“Questo porta a una situazione in cui molti cluster utilizzano CRI-O e sono vulnerabili.
In uno scenario di attacco, un avversario può estrarre un’immagine dannosa su più nodi diversi, bloccandoli tutti e rompendo il cluster senza lasciare un modo per risolvere il problema se non riavviare i nodi. “
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006