Kubernetes的严重漏洞将全部服务器暴露在DoS攻击面前
发布时间:2022-05-26 09:43:02 所属栏目:安全 来源:互联网
导读:影响所有版本的Kubernetes的两个高危漏洞可能让未经授权的攻击者可以触发拒绝服务(DoS)状态,Kubernetes这个开源系统用于处理容器化的应用程序。 Kubernetes的开发团队已经发布了修补版本,以堵住这些新发现的安全漏洞,并阻止潜在攻击者钻漏洞的空子。 Kube
影响所有版本的Kubernetes的两个高危漏洞可能让未经授权的攻击者可以触发拒绝服务(DoS)状态,Kubernetes这个开源系统用于处理容器化的应用程序。 Kubernetes的开发团队已经发布了修补版本,以堵住这些新发现的安全漏洞,并阻止潜在攻击者钻漏洞的空子。 Kubernetes最初由谷歌使用Go开发而成,旨在帮助使主机集群上的容器化工作负载和服务的部署、扩展和管理实现自动化。 它通过将应用程序容器组织到pod、节点(物理或虚拟机)和集群来实现这一点,多个节点构成由主系统(master)管理的集群,主系统负责协调与集群有关的任务,比如扩展、调度或更新应用程序。 在Netflix与安全公告一同发布的八个CVE中,其中两个还影响Go和旨在服务于HTTP/2流量(包括 /healthz)的所有Kubernetes组件。 标为CVE-2019-9512和CVE-2019-9514的这两个漏洞已被Kubernetes产品安全委员会定为CVSS v3.0基础分7.5;这两个漏洞使“不可信任的客户端可以分配无限量的内存,直到服务器崩溃。” CVE-2019-9512 Ping Flood:攻击者向HTTP/2对等体(peer)发送连续ping,导致对等体建立内部响应队列。这可能消耗过多的CPU、内存或CPU和内存——这取决于该数据的队列多高效,从而可能导致拒绝服务攻击。 CVE-2019-9514 Rest Flood:攻击者打开多路数据流,并在每路数据流上发送无效请求,从而从对等体获得RST_STREAM帧数据流。这会消耗过多的内存、CPU或CPU和内存——这取决于对等体如何将RST_STREAM帧列入队列,从而可能导致拒绝服务攻击。 (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐
热点阅读