img

报告编号:B6-2021-062804

报告来源:360CERT

报告作者:360CERT

更新日期:2021-06-28

0x01 漏洞简述

2021年06月28日,360CERT监测发现Istio发布了SECURITY-2021-007的风险通告,漏洞编号为CVE-2021-34824,漏洞等级:严重,漏洞评分:9.1

Istio是运行在 k8s 容器服务上的一套软件。Istio 是一种服务网格,是一种现代化的服务网络层,它提供了一种透明、独立于语言的方法,以灵活且轻松地实现应用网络功能自动化。

Istio 包含一个可远程利用漏洞,使用Istio的k8s集群内的机器有可能被攻击者越权访问到TLS证书和密钥,并借此接管k8s集群。

对此,360CERT建议广大用户及时将Istio升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面一般
攻击者价值很高
利用难度
360CERT评分9.1

0x03 漏洞详情

CVE-2021-34824: Istio敏感信息泄漏漏洞

CVE: CVE-2021-34824

组件: Istio

漏洞类型: 敏感信息泄漏

影响: 敏感信息泄漏,接管K8S容器集群

简述: Istio DestinationRule可以通过从Kubernetes私密内容(secret-content)加载私钥和证书配置。对于 Istio 1.8 及更高版本,私密文件通过 XDS API 从 Istiod 传送到网关或工作负载。这就导致攻击者可以借此窃取证书和私钥信息,并借此接管k8s集群

0x04 影响版本

以下影响版本,该漏洞的利用还需要满足以下条件

\1. 已定义Gateways

\2. DestinationRules具有credentialName指定的字段

\3. Istiod 的环境参数 PILOT_ENABLE_XDS_CACHE=false

组件影响版本安全版本
Istio:Istio1.8.*1.9.61.10.2
Istio:Istio1.9.0~1.9.51.9.6/1.10.2
Istio:Istio1.10.0~1.10.11.10.2

0x05 修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

临时修补建议

可以通过禁用 Istiod 缓存来缓解此漏洞。通过设置 Istiod 环境变量PILOT_ENABLE_XDS_CACHE=false禁用缓存。k8s系统和 Istiod 性能可能会受到影响,因为这会禁用 XDS 缓存。

0x06 产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

img

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

img

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

img

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

img

0x07 时间线

2021-06-24 Istio发布通告

2021-06-28 360CERT发布通告

0x08 参考链接

1、 ISTIO-SECURITY-2021-007

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

CVE-2021-34824: Istio 敏感信息窃取漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

转载自https://cert.360.cn/warning/detail?id=30f851957ee6db006e7c08a2a6bf0a29

Logo

K8S/Kubernetes社区为您提供最前沿的新闻资讯和知识内容

更多推荐