北京时间9月19日,Kubernetes发布了一个编号为CVE-2019-11251的漏洞,该漏洞被标记为中等安全问题。其影响的Kubernetes版本为v1.13.十、v1.14.6和v1.15.3。通过分析,Rancher安全风险评估团队认为,这次Kubernetes CVE不会影响Rancher产品的安全问题,所以无需当即发布2.1.x和2.2.x版本,且咱们将在下一个季度的第一个维护版本中升级Rancher UI中使用的kubectl版本。git
若是您没法肯定本身使用的版本是否受到安全漏洞的影响,您能够运行kubectl version –client这一命令,若是它返回的Kubernetes版本为v1.13.十、v1.14.6 和 v1.15.3,那么建议您尽快升级,详情参阅:github
https://kubernetes.io/docs/tasks/tools/install-kubectl/web
漏洞详情安全
这一漏洞和CVE-2019-1002101以及CVE-2019-11246十分相似。该漏洞容许两个symlink的组合将文件复制到其目标目录以外。这使得攻击者可使用目标树以外的symlink放置netfarious文件。插件
在Kubernetes 1.16中,经过移除在kubectl cp中对symlink的支持修复了这一问题。官方建议你使用exec命令行和tar包组合做为替代。详情请参阅:命令行
https://github.com/kubernetes/kubernetes/pull/82143资源
根据这一安全漏洞,还有另外一种修复方式:改变kubectl cp un-tar symlink的逻辑,经过解压缩全部常规文件以后解压缩symlink。这样能够保证没法经过symlink写入文件。这一修复方式在v1.15.四、v1.14.7和v1.13.11中更新。kubernetes
美国时间9月18日Kubernetes发布了2019年的第三个新版本1.16。这一版本由31个加强功能组成:8个stable、8个beta、15个alpha。这一版本更新主要围绕如下4个方面:产品
更多新版本详情,请参阅:it
https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG-1.16.md#v1160
Rancher安全风险评估团队通过分析后确认,这次Kubernetes CVE不会影响Rancher产品的安全问题,所以Rancher团队不会当即发布新的2.1.x和2.2.x修复版本,但在下季度计划发布的第一个维护版本中将升级Rancher UI中使用的kubectl版本。
用户将文件从容器复制到主机时,上游CVE会影响kubectl cp命令,进而会致使主机容许两个symlink将文件复制到目标目录以外。可是这一场景与Rancher UI中使用的kubectl无关,由于每一个kubectl会话仅启动临时数据存储,该数据存储在会话关闭时消失。
这次CVE不会对Rancher产品自身的安全性形成影响,理论上亦不属于Rancher产品支持范围,不过Rancher团队依然建议Rancher 2.x用户升级本身本地的kubectl版本,且Rancher也会在下季度计划发布的第一个维护版本中升级Rancher UI中使用的kubectl版本。
对于Rancher的企业级订阅客户,若是您对K8S这一CVE有任何疑虑、想要获取更多安全问题咨询或者升级指南,均可以联系Rancher Support Team获取技术支持。