8月6日,Kubernetes发布了三个新的补丁版本,以修复近期发现的两个安全漏洞CVE-2019-11247和CVE-2019-11249。Rancher迅速反应,亦在8月7日发布最新版本Rancher v2.2.7,支持Kubernetes新发布的补丁版本,并包含对Rancher新近CVE的修复,以及功能与优化。git
Kubernetes CVE及修复版本github
Kubernetes新发布的三个版本为:安全
v1.13.9优化
v1.14.5google
v1.15.2设计
在新版本中修复了如下漏洞:3d
CVE-2019-11247:blog
此漏洞会致使API Server容许经过错误的范围访问自定义资源。受此漏洞影响的Kubernetes版本包括:生命周期
Kubernetes 1.7.x-1.12.xip
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
CVE-2019-11249:
CVE-2019-1002101 和 CVE-2019-11246的修复并不彻底,此漏洞会致使恶意容器在客户端使用kubectl cp操做时将有权限在客户端计算机上建立或替换文件。受此漏洞影响的Kubernetes版本包括:
Kubernetes 1.0.x-1.12.x
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
为了您的集群安全,建议您将Kubernetes集群都升级新发布的修复版本,有关CVE的更多详情,请参阅:
https://groups.google.com/forum/#!topic/kubernetes-security-announce/vUtEcSEY6SM
Rancher 2.2.7发布
今日,Rancher Labs发布了Rancher全新版本v2.2.7,该版本支持Kubernetes于8月6日发布的补丁版本(v1.13.九、v1.14.五、v1.15.2)。同时,Rancher v2.2.7还修复了近期发现的安全漏洞CVE-2019-14435和CVE-2019-14436。
目前,Rancher的Latest和Stable版本信息以下:
同时,Rancher Labs官方还发布了v2.1.12,可供还没有升级至Rancher 2.2.x的用户使用。这一版本Rancher暂时仅支持 Kubernetes v1.13.9。
此外,Rancher v2.2.7和v2.1.12还修复了最近在Rancher发现的两个CVE:
CVE-2019-14435:因为该漏洞,通过身份验证的用户可能能够从Rancher使用的系统服务容器可得到的IP中提取其余私有数据,包括但不限于诸如云提供商元数据服务之类的服务。尽管Rancher用户能够配置白名单域以进行系统服务访问,可是恶意用户仍然经过精心设计的HTTP请求来利用这个缺陷。此漏洞由Workiva公司的Matt Belile和Alex Stevenson发现并报告。
CVE-2019-14436:经过此漏洞,原本只具备“Project全部者”角色权限的成员(甚至是在编辑角色绑定方面权限更低的成员),将可以授予本身更高的、集群级别的角色,从而获取管理该集群的权限。此漏洞由诺基亚公司的Michal Lipinski发现并报告。
请注意:
Rancher 1.6.x用户不受Kubernetes的这两个安全漏洞影响,由于Rancher 1.6.x自身不支持这两个漏洞所影响的Kubernetes版本。
关于Rancher 2.0.x的用户:
Rancher 1.6.x相似,Rancher 2.0.x也不支持上述Kubernetes版本,所以不受Kubernetes这两个安全漏洞影响。
而关于Rancher的两个漏洞问题,正如Rancher服务条款页面所示,Rancher 2.0.x目前处于其产品生命周期的EOM到EOL支持阶段。所以,Rancher官方没有计划发布v2.0.x补丁版原本修复CVE-2019-14435和CVE-2019-14436。对于Rancher的企业级订阅客户,若是您有特殊状况,须要在v2.0.x版本中修复这两个漏洞,请联系Rancher的技术支持团队。或者,请在v2.0.x 的EOL日期(2019年11月1日)以前,将您的Rancher升级到最新版本。
功能与优化
添加了对Docker 19.03的支持
添加了设置s3备份路径的功能
下载与升级
您能够至Rancher GitHub主页,阅读完整的Rancher 2.2.7 Release Note、下载使用最新版本、或了解更多与升级回滚有关的注意事项。
GitHub连接: