Technologie

#Kubernetes gefährdet: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

„Kubernetes gefährdet: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen“

Dasjenige BSI hat verknüpfen aktuellen IT-Sicherheitshinweis pro Kubernetes veröffentlicht. Mehr oben die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern routiniert Sie hier gen news.de.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches pro solche Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2023:2292-1 (Stand: 25.05.2023). Weitere nützliche Quellen werden weiter unten in diesem Begleiter aufgeführt.

Sicherheitshinweis pro Kubernetes – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 6,6
CVSS Zeitlich Score: 5,8
Remoteangriff: Ja

Zur Ordnung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Grund verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen pro verknüpfen Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Dasjenige Risiko welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 6,6 denn „mittel“ eingeschätzt.

Kubernetes Programmfehler: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Kubernetes ist ein Werkzeug zur Automatisierung welcher Versorgung, Skalierung und Verwaltung von containerisierten Anwendungen.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2022-3294.

Von welcher Kubernetes-Sicherheitslücke betroffene Systeme im Gesamtschau

operating system

Produkte
IBM InfoSphere Information Server 11.7 (cpe:/a:ibm:infosphere_information_server)
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source Kubernetes < 1.25.4 (cpe:/a:kubernetes:kubernetes)
Open Source Kubernetes < 1.24.8 (cpe:/a:kubernetes:kubernetes)
Open Source Kubernetes < 1.23.14 (cpe:/a:kubernetes:kubernetes)
Open Source Kubernetes < 1.22.16 (cpe:/a:kubernetes:kubernetes)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer welcher betroffenen Systeme sollten solche gen dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. Vielerorts enthalten solche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen oben Programmfehler-Reports, Security-Fixes und Workarounds.

SUSE Security Update SUSE-SU-2023:2292-1 vom 2023-05-25 (25.05.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-May/014985.html

IBM Security Bulletin 6988149 vom 2023-05-24 (24.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6988149

Github Advisory Database vom 2023-03-01 (02.03.2023)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-jh36-q97c-9928

Versionshistorie dieser Sicherheitswarnung

Dies ist die 3. Version des vorliegenden IT-Sicherheitshinweises pro Kubernetes. Im Zusammenhang Kundgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie durch welcher folgenden Versionshistorie reproduzieren.

02.03.2023 – Initiale Halterung
24.05.2023 – Neue Updates von IBM und IBM-APAR aufgenommen
25.05.2023 – Neue Updates von SUSE aufgenommen

+++ Redaktioneller Index: Dieser Text wurde gen Grund aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"