What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-04 12:15:10 CVE-2023-3361 (lien direct) Une faille a été trouvée dans Red Hat OpenShift Data Science.Lors de l'exportation d'un pipeline à partir de l'éditeur de pipeline Elyra Notebook en tant que Python DSL ou YAML, il lit les informations d'identification S3 à partir du cluster (DS Pipeline Server) et les enregistre en texte brut dans la sortie générée au lieu d'un ID pour un secret de Kubernetes.
A flaw was found in Red Hat OpenShift Data Science. When exporting a pipeline from the Elyra notebook pipeline editor as Python DSL or YAML, it reads S3 credentials from the cluster (ds pipeline server) and saves them in plain text in the generated output instead of an ID for a Kubernetes secret.
Uber
Korben.webp 2023-10-02 08:30:00 Formez-vous à Kubernetes avec Ambient IT et obtenez une certification gratuite (lien direct) — Article en partenariat avec Ambient IT — Ce n'est pas la première fois que je vous présente les formations Ambient IT sur le site. Déjà parce qu'il s'agit d'un organisme reconnu, ensuite parce que le panel de ce qui est proposé est plutôt large et ultra complet. Je vous … Suite Uber ★★
globalsecuritymag.webp 2023-09-29 15:36:35 Christophe Auberger, Fortinet : Les RSSI doivent développer des facultés d\'adaptation et garder un œil sur les réglementations (lien direct) Fortinet présentera aux Assises de la cybersécurité son offre qui permet la convergence réseau et sécurité d'une part et la consolidation des technologies de cyberdéfense de l'autre. Pour Christophe Auberger, Cybersecurity Evangelist chez Fortinet plus que jamais les RSSI doivent développer des facultés d'adaptation et garder un œil sur les réglementations qui évoluent rapidement - Interviews Uber ★★
SocRadar.webp 2023-09-28 10:41:54 La nouvelle campagne distribue des packages NPM et PYPI malveillants pour piloter Kubernetes Config, SSH Keys
New Campaign Distributes Malicious npm and PyPI Packages to Pilfer Kubernetes Config, SSH Keys
(lien direct)
Les chercheurs ont découvert une augmentation préoccupante des packages de NPM et de PYPI trompeurs distribués dans le cadre ...
Researchers have discovered a concerning surge in deceptive npm and PyPI packages distributed as part...
Uber ★★
CVE.webp 2023-09-27 21:15:09 CVE-2023-40026 (lien direct) ARGO CD est un cadre de déploiement continu déclaratif pour Kubernetes.Dans les versions CD ARGO avant 2.3 (à partir du moins dans V0.1.0, mais probablement dans n'importe quelle version utilisant Helm avant 2.3), l'utilisation d'un fichier de casque spécifiquement conçu pourrait référencer les graphiques de barre externes gérés par le même Repo-Server pour les valeurs de fuite,ou les fichiers du graphique de la barre référencée.Cela était possible car les chemins de barre étaient prévisibles.La vulnérabilité a fonctionné en ajoutant un graphique de barre qui a référencé les ressources de casque à partir de chemins prévisibles.Étant donné que les chemins des graphiques de barre étaient prévisibles et disponibles sur une instance de Repo-Server, il a été possible de référencer puis de rendre les valeurs et les ressources des autres graphiques de barre existants indépendamment des autorisations.Bien que généralement, les secrets ne sont pas stockés dans ces fichiers, il a néanmoins été possible de référencer des valeurs de ces graphiques.Ce problème a été résolu dans ARGO CD 2.3 et les versions ultérieures en randomisant les chemins de barre.L'utilisateur \\ est toujours à l'aide d'ARGO CD 2.3 ou ci-dessous il est conseillé de mettre à jour une version prise en charge.Si cela n'est pas possible, la désactivation du rendu du graphique de la barre ou l'utilisation d'un serveur de réapprovisionnement supplémentaire pour chaque graphique de barre empêcherait une éventuelle exploitation.
Argo CD is a declarative continuous deployment framework for Kubernetes. In Argo CD versions prior to 2.3 (starting at least in v0.1.0, but likely in any version using Helm before 2.3), using a specifically-crafted Helm file could reference external Helm charts handled by the same repo-server to leak values, or files from the referenced Helm Chart. This was possible because Helm paths were predictable. The vulnerability worked by adding a Helm chart that referenced Helm resources from predictable paths. Because the paths of Helm charts were predictable and available on an instance of repo-server, it was possible to reference and then render the values and resources from other existing Helm charts regardless of permissions. While generally, secrets are not stored in these files, it was nevertheless possible to reference any values from these charts. This issue was fixed in Argo CD 2.3 and subsequent versions by randomizing Helm paths. User\'s still using Argo CD 2.3 or below are advised to update to a supported version. If this is not possible, disabling Helm chart rendering, or using an additional repo-server for each Helm chart would prevent possible exploitation.
Vulnerability Uber
CVE.webp 2023-09-27 15:19:30 CVE-2023-41333 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Un attaquant ayant la possibilité de créer ou de modifier les objets CiliumNetworkPolicy dans un espace de noms particulier est capable d'affecter le trafic sur un cluster de cilium entier, en contournant potentiellement l'application de stratégie dans d'autres espaces de noms.En utilisant un «endpointSelector» fabriqué qui utilise l'opérateur `Doexist» sur l'étiquette `réservée: init`, l'attaquant peut créer des politiques qui contournent les restrictions d'espace de noms et affectent l'ensemble du cluster de cilium.Cela comprend potentiellement l'autorisation ou le refus de tout le trafic.Cette attaque nécessite un accès au serveur API, comme décrit dans la section d'attaquant de serveur API Kubernetes du modèle de menace CILIUM.Ce problème a été résolu dans les versions CILIUM 1.14.2, 1.13.7 et 1.12.14.En tant que solution de contournement, un webhook d'admission peut être utilisé pour empêcher l'utilisation de «EndPointSelectors» qui utilisent l'opérateur «DoSnotexist» sur l'étiquette `réservée: INIT` dans CiliumNetworkPolicies.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. An attacker with the ability to create or modify CiliumNetworkPolicy objects in a particular namespace is able to affect traffic on an entire Cilium cluster, potentially bypassing policy enforcement in other namespaces. By using a crafted `endpointSelector` that uses the `DoesNotExist` operator on the `reserved:init` label, the attacker can create policies that bypass namespace restrictions and affect the entire Cilium cluster. This includes potentially allowing or denying all traffic. This attack requires API server access, as described in the Kubernetes API Server Attacker section of the Cilium Threat Model. This issue has been resolved in Cilium versions 1.14.2, 1.13.7, and 1.12.14. As a workaround an admission webhook can be used to prevent the use of `endpointSelectors` that use the `DoesNotExist` operator on the `reserved:init` label in CiliumNetworkPolicies.
Threat Uber
CVE.webp 2023-09-27 15:18:55 CVE-2023-39347 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Un attaquant ayant la possibilité de mettre à jour les étiquettes POD peut amener le CILIO à appliquer des politiques de réseau incorrectes.Ce problème se pose en raison du fait que sur la mise à jour du pod, Cilium utilise incorrectement les étiquettes POD fournies par l'utilisateur pour sélectionner les politiques qui s'appliquent à la charge de travail en question.Cela peut affecter les stratégies de réseau CILIUM qui utilisent l'espace de noms, le compte de service ou les constructions de cluster pour restreindre le trafic, les stratégies de réseau de cluster à l'échelle de cilium qui utilisent des étiquettes d'espace de noms CILIUM pour sélectionner les stratégies de réseau POD et Kubernetes.Des noms de construction inexistants peuvent être fournis, ce qui contourne toutes les stratégies de réseau applicables à la construction.Par exemple, fournir à un pod avec un espace de noms inexistant comme valeur de l'étiquette `io.kubernetes.pod.namespace» ne se traduit par aucune des coliques de noms de noms de noms de noms en question au pod en question.Cette attaque nécessite que l'attaquant ait un accès au serveur API Kubernetes, comme décrit dans le modèle de menace CILIUM.Ce problème a été résolu dans: CILIUM Versions 1.14.2, 1.13.7 et 1.12.14.Il est conseillé aux utilisateurs de mettre à niveau.En tant que solution de contournement, un webhook d'admission peut être utilisé pour empêcher les mises à jour de l'étiquette POD des `K8S: io.kubernetes.pod.namespace` et` io.cilum.k8s.policy. * `Touches.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. An attacker with the ability to update pod labels can cause Cilium to apply incorrect network policies. This issue arises due to the fact that on pod update, Cilium incorrectly uses user-provided pod labels to select the policies which apply to the workload in question. This can affect Cilium network policies that use the namespace, service account or cluster constructs to restrict traffic, Cilium clusterwide network policies that use Cilium namespace labels to select the Pod and Kubernetes network policies. Non-existent construct names can be provided, which bypass all network policies applicable to the construct. For example, providing a pod with a non-existent namespace as the value of the `io.kubernetes.pod.namespace` label results in none of the namespaced CiliumNetworkPolicies applying to the pod in question. This attack requires the attacker to have Kubernetes API Server access, as described in the Cilium Threat Model. This issue has been resolved in: Cilium versions 1.14.2, 1.13.7, and 1.12.14. Users are advised to upgrade. As a workaround an admission webhook can be used to prevent pod label updates to the `k8s:io.kubernetes.pod.namespace` and `io.cilium.k8s.policy.*` keys.
Threat Uber
The_Hackers_News.webp 2023-09-20 15:43:00 Une vague fraîche de packages NPM malveillants menace les configurations de Kubernetes et les touches SSH
Fresh Wave of Malicious npm Packages Threaten Kubernetes Configs and SSH Keys
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau lot de packages malveillants dans le registre des packages NPM qui sont conçus pour exfiltrer les configurations de Kubernetes et les touches SSH des machines compromises à un serveur distant. SonaType a déclaré avoir découvert 14 packages NPM différents jusqu'à présent: @ AM-FE / HOWS, @ AM-FE / Provider, @ Am-Fe / Request, @ Am-Fe / Utils, @ Am-Fe / Watermark, @ Am-Fe / watermark-core,
Cybersecurity researchers have discovered a fresh batch of malicious packages in the npm package registry that are designed to exfiltrate Kubernetes configurations and SSH keys from compromised machines to a remote server. Sonatype said it has discovered 14 different npm packages so far: @am-fe/hooks, @am-fe/provider, @am-fe/request, @am-fe/utils, @am-fe/watermark, @am-fe/watermark-core,
Uber ★★★
silicon.fr.webp 2023-09-18 16:48:49 FinOps Kubernetes : un modèle QoS à maîtriser (lien direct) Pas d'optimisation des coûts sur Kubernetes sans maîtrise du modèle de qualité de service des pods ? Google Cloud insiste sur cet élément. Cloud Uber ★★★
CVE.webp 2023-09-15 21:15:09 CVE-2023-0923 (lien direct) Une faille a été trouvée dans le service Kubernetes pour les cahiers dans Rhods, où il n'empêche pas les pods d'autres espaces de noms et applications de faire des demandes à l'API Jupyter.Ce défaut peut entraîner une exposition au contenu et d'autres problèmes.
A flaw was found in the Kubernetes service for notebooks in RHODS, where it does not prevent pods from other namespaces and applications from making requests to the Jupyter API. This flaw can lead to file content exposure and other issues.
Uber
DarkReading.webp 2023-09-13 20:34:00 Les administrateurs de Kubernetes ont mis en garde
Kubernetes Admins Warned to Patch Clusters Against New RCE Vulns
(lien direct)
Tous les points de terminaison Windows dans un cluster vulnérable de Kubernetes sont ouverts aux attaques d'injection de commande, selon de nouvelles recherches.
All Windows endpoints within a vulnerable Kubernetes cluster are open to command injection attacks, new research finds.
Uber ★★
The_Hackers_News.webp 2023-09-13 19:35:00 Alerte: les nouvelles vulnérabilités de Kubernetes permettent aux attaques distantes des points de terminaison Windows
Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints
(lien direct)
Trois défauts de sécurité à haute sévérité interdépendants découverts dans Kubernetes pourraient être exploités pour réaliser une exécution de code distante avec des privilèges élevés sur les points de terminaison Windows dans un cluster. Les problèmes, suivis sous forme de CVE-2023-3676, CVE-2023-3893 et CVE-2023-3955, portent des scores CVSS de 8,8 et ont un impact sur tous les environnements Kubernetes avec des nœuds Windows.Des correctifs pour les vulnérabilités ont été publiés en août
Three interrelated high-severity security flaws discovered in Kubernetes could be exploited to achieve remote code execution with elevated privileges on Windows endpoints within a cluster. The issues, tracked as CVE-2023-3676, CVE-2023-3893, and CVE-2023-3955, carry CVSS scores of 8.8 and impact all Kubernetes environments with Windows nodes. Fixes for the vulnerabilities were released on August
Vulnerability Uber ★★★
CVE.webp 2023-09-12 22:15:08 CVE-2023-41423 (lien direct) La vulnérabilité de script du site croisé dans le plugin WP Githuber MD V.1.16.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée à la nouvelle fonction de l'article.
Cross Site Scripting vulnerability in WP Githuber MD plugin v.1.16.2 allows a remote attacker to execute arbitrary code via a crafted payload to the new article function.
Vulnerability Uber
CVE.webp 2023-09-12 17:15:08 CVE-2023-29332 (lien direct) Microsoft Azure Kubernetes Service Élévation des privilèges Vulnérabilité
Microsoft Azure Kubernetes Service Elevation of Privilege Vulnerability
Vulnerability Uber
DataSecurityBreach.webp 2023-09-11 13:34:15 Piratage et fuite de données pour Sourcegraph (lien direct) Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d'importantes entreprises telles qu'Uber, Reddit, Dropbox. Uber ★★
CVE.webp 2023-09-07 23:15:10 CVE-2023-40584 (lien direct) ARGO CD est un déploiement continu déclaratif pour Kubernetes.Toutes les versions d'Argocd à partir de v2.4 ont un bogue où le composant Repo-Server Argocd est vulnérable à un vecteur d'attaque de déni de service.Plus précisément, ledit composant extrait un fichier TAR.gz contrôlé par l'utilisateur sans valider la taille de ses fichiers intérieurs.En conséquence, un utilisateur malveillant et peu privilégié peut envoyer un fichier tar.gz malveillant qui exploite cette vulnérabilité au serveur de réapprovisionnement, nuisant ainsi à la fonctionnalité et à la disponibilité du système \\.De plus, le serveur Repo est sensible à une autre vulnérabilité en raison du fait qu'il ne vérifie pas les autorisations de fichiers extraites avant de tenter de les supprimer.Par conséquent, un attaquant peut élaborer une archive tar.gz malveillante d'une manière qui empêche la suppression de ses fichiers intérieurs lorsque le processus de génération manifeste est terminé.Un patch pour cette vulnérabilité a été publié dans les versions 2.6.15, 2.7.14 et 2.8.3.Il est conseillé aux utilisateurs de mettre à niveau.La seule façon de résoudre complètement le problème est de mettre à niveau, mais les utilisateurs incapables de mettre à niveau doivent configurer la RBAC (contrôle d'accès basé sur les rôles) et fournir un accès à la configuration des applications uniquement à un nombre limité d'administrateurs.Ces administrateurs doivent utiliser des graphiques de barre de confiance et vérifiés.
Argo CD is a declarative continuous deployment for Kubernetes. All versions of ArgoCD starting from v2.4 have a bug where the ArgoCD repo-server component is vulnerable to a Denial-of-Service attack vector. Specifically, the said component extracts a user-controlled tar.gz file without validating the size of its inner files. As a result, a malicious, low-privileged user can send a malicious tar.gz file that exploits this vulnerability to the repo-server, thereby harming the system\'s functionality and availability. Additionally, the repo-server is susceptible to another vulnerability due to the fact that it does not check the extracted file permissions before attempting to delete them. Consequently, an attacker can craft a malicious tar.gz archive in a way that prevents the deletion of its inner files when the manifest generation process is completed. A patch for this vulnerability has been released in versions 2.6.15, 2.7.14, and 2.8.3. Users are advised to upgrade. The only way to completely resolve the issue is to upgrade, however users unable to upgrade should configure RBAC (Role-Based Access Control) and provide access for configuring applications only to a limited number of administrators. These administrators should utilize trusted and verified Helm charts.
Vulnerability Uber
CVE.webp 2023-09-07 23:15:09 CVE-2023-40029 (lien direct) ARGO CD est un déploiement continu déclaratif pour Kubernetes.ARGO CD Cluster Secrets pourrait être géré de manière déclarative à l'aide d'ARGO CD / Kubectl Appliquer.En conséquence, le corps secret complet est stocké dans'kubectl.kubernetes.io / annotation de configuration appliquée en dernier.Pull Demande # 7139 a introduit la possibilité de gérer les étiquettes et les annotations de cluster.Étant donné que les clusters sont stockés sous forme de secrets, il expose également l'annotation `kubectl.kubernetes.io / dernière configuration appliquée qui comprend un corps secret.Afin de visualiser les annotations de cluster via l'API CD ARGO, l'utilisateur doit avoir un accès RBAC `` Clusters, obtenez.** Remarque: ** Dans de nombreux cas, les secrets de cluster ne contiennent aucune information réellement sûre.Mais parfois, comme dans l'authentification du support, le contenu peut être très sensible.Le bogue a été corrigé dans les versions 2.8.3, 2.7.14 et 2.6.15.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent mettre à jour / déploier le secret du cluster avec l'indicateur `serveur côté apply` qui n'utilise pas ou ne s'appuie pas sur l'annotation` kubectl.kubernetes.io / dernière annotation de configuration appliquée.Remarque: l'annotation pour les secrets existants nécessitera une suppression manuelle.
Argo CD is a declarative continuous deployment for Kubernetes. Argo CD Cluster secrets might be managed declaratively using Argo CD / kubectl apply. As a result, the full secret body is stored in`kubectl.kubernetes.io/last-applied-configuration` annotation. pull request #7139 introduced the ability to manage cluster labels and annotations. Since clusters are stored as secrets it also exposes the `kubectl.kubernetes.io/last-applied-configuration` annotation which includes full secret body. In order to view the cluster annotations via the Argo CD API, the user must have `clusters, get` RBAC access. **Note:** In many cases, cluster secrets do not contain any actually-secret information. But sometimes, as in bearer-token auth, the contents might be very sensitive. The bug has been patched in versions 2.8.3, 2.7.14, and 2.6.15. Users are advised to upgrade. Users unable to upgrade should update/deploy cluster secret with `server-side-apply` flag which does not use or rely on `kubectl.kubernetes.io/last-applied-configuration` annotation. Note: annotation for existing secrets will require manual removal.
Uber
Google.webp 2023-09-06 17:35:09 GCP-2023-026 (lien direct) Publié: 2023-09-06 Description Description Gravité notes Trois vulnérabilités (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) ont été découvertes à Kubernetes où un utilisateur qui peut créer des gods sur les nœuds Windows peutêtre en mesure de dégénérer pour les privilèges d'administration sur ces nœuds.Ces vulnérabilités affectent les versions Windows de Kubelet et le proxy Kubernetes CSI. Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité gke clusters anthos sur le bulletin de sécurité VMware grappes anthos sur le bulletin de sécurité AWS anthos sur le bulletin de sécurité azur anthos sur le bulletin de sécurité en métal nu High CVE-2023-3676 , CVE-2023-3955 , cve-2023-3893 Published: 2023-09-06Description Description Severity Notes Three vulnerabilities (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) have been discovered in Kubernetes where a user that can create Pods on Windows nodes may be able to escalate to admin privileges on those nodes. These vulnerabilities affect the Windows versions of Kubelet and the Kubernetes CSI proxy. For instructions and more details, see the following bulletins: GKE security bulletin Anthos clusters on VMware security bulletin Anthos clusters on AWS security bulletin Anthos on Azure security bulletin Anthos on bare metal security bulletin High CVE-2023-3676, CVE-2023-3955, CVE-2023-3893 Vulnerability Uber ★★
News.webp 2023-09-06 15:23:43 Top Biden Cyber Officiel accusé d'inconduite en milieu de travail à la NSA en 2014 - et encore à la Maison Blanche l'année dernière
Top Biden Cyber Official Accused of Workplace Misconduct at NSA in 2014 - and Again at White House Last Year
(lien direct)
> Un rapport d'inspecteur général de la NSA non déclaré auparavant non déclaré sur Anne Neuberger révèle un désarroi et un dysfonctionnement au sommet de la hiérarchie de la cybersécurité.
>A previously unreported NSA inspector general report about Anne Neuberger reveals disarray and dysfunction at the top of the cybersecurity hierarchy.
Uber ★★
The_Hackers_News.webp 2023-08-25 19:22:00 Deux pirates informatiques de LAPSUS$ condamnés par un tribunal de Londres pour le piratage d'une entreprise technologique de premier plan
Two LAPSUS$ Hackers Convicted in London Court for High-Profile Tech Firm Hacks
(lien direct)
Deux adolescents britanniques ont été reconnus coupables par un jury à Londres pour avoir fait partie du célèbre gang transnational LAPSUS$ et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées. Cela inclut Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), un jeune de 18 ans d'Oxford, et
Two U.K. teenagers have been convicted by a jury in London for being part of the notorious LAPSUS$ transnational gang and for orchestrating a series of brazen, high-profile hacks against major tech firms and demanding a ransom in exchange for not leaking the stolen information. This includes Arion Kurtaj (aka White, Breachbase, WhiteDoxbin, and TeaPotUberHacker), an 18-year-old from Oxford, and
Uber ★★★
CVE.webp 2023-08-23 20:15:08 CVE-2023-40025 (lien direct) ARGO CD est un outil de livraison continu Gitops déclaratif pour Kubernetes.Toutes les versions du CD ARGO à partir de la version 2.6.0 ont un bogue où les sessions d'ouverture du terminal Web n'expirent pas.Ce bogue permet aux utilisateurs d'envoyer des messages WebSocket même si le jeton a déjà expiré.Le scénario le plus simple est lorsqu'un utilisateur ouvre la vue terminale et la laisse ouverte pendant une période prolongée.Cela permet à l'utilisateur d'afficher des informations sensibles même lorsqu'elle aurait déjà dû être déconnectée.Un patch pour cette vulnérabilité a été publié dans les versions CD ARGO suivantes: 2.6.14, 2.7.12 et 2.8.1.
Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All versions of Argo CD starting from version 2.6.0 have a bug where open web terminal sessions do not expire. This bug allows users to send any websocket messages even if the token has already expired. The most straightforward scenario is when a user opens the terminal view and leaves it open for an extended period. This allows the user to view sensitive information even when they should have been logged out already. A patch for this vulnerability has been released in the following Argo CD versions: 2.6.14, 2.7.12 and 2.8.1.
Tool Vulnerability Uber
AWS.webp 2023-08-23 16:59:19 Kubernetes Security Issues (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) (lien direct) Date de publication: 2023/08/23 10:00 AM PDT AWS est au courant de trois problèmes de sécurité (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) dans Kubernetes qui affectent les clients Amazon EK avec les nœuds Windows EC2 dans leurs groupes.Ces problèmes n'affectent aucun plan de contrôle de Kubernetes ou le service lui-même, et ces problèmes ne permettent pas d'impact sur le client.AMAME EKS Windows AMIS mis à jour est désormais disponible pour les versions Kubernetes 1.23 à 1.27 qui incluent des versions patchées de Kubelet et CSI-Proxy.Nous recommandons aux clients EKS mettent à jour leurs configurations pour lancer de nouveaux nœuds de travail à partir de la dernière version AMI. Les clients utilisant des groupes de nœuds gérés peuvent se référer à la Documentation EKS Pour les instructions sur la mise à niveau de leurs groupes de nœuds.Les clients d'autogestion des nœuds de travailleurs devraient remplacer les instances existantes par la nouvelle version AMI en se référant à la Documentation EKS . Si vous avez des questions ou des préoccupations concernant ces mises à jour, veuillez contacter soutien AWS .Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2023/08/23 10:00 AM PDT AWS is aware of three security issues (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) in Kubernetes that affect Amazon EKS customers with Windows EC2 nodes in their clusters. These issues do not affect any Kubernetes control plane or the service itself, nor do these issues permit cross-customer impact. Updated Amazon EKS Windows AMIs are now available for Kubernetes versions 1.23 through 1.27 that include patched builds of kubelet and csi-proxy. We recommend that EKS customers update their configurations to launch new worker nodes from the latest AMI version. Customers using Managed node groups can refer to the EKS Documentation for instructions on upgrading their node groups. Customers self-managing worker nodes should replace existing instances with the new AMI version by referring to the EKS documentation. If you have questions or concerns about these updates, please reach out to AWS Support. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
Uber ★★
RecordedFuture.webp 2023-08-23 13:16:00 Court britannique condamne deux membres de l'adolescent lapsus $ des entreprises de technologie de piratage
British court convicts two teen Lapsus$ members of hacking tech firms
(lien direct)
Mercredi, un tribunal de Londres a reconnu deux adolescents coupables d'avoir participé à une vague de piratage qui impliquait de pénétrer dans les réseaux informatiques des jeux Rockstar Games d'Uber, Revolut et de jeux vidéo.Arion Kurtaj, 18 ans, a été décrit comme un membre clé du groupe lapsus $ qui agissait indépendamment lorsqu'il a fait irruption dans les systèmes
A court in London on Wednesday found two teenagers guilty of participating in a hacking spree that involved breaking into the computer networks of Uber, Revolut, and video game developer Rockstar Games. Arion Kurtaj, 18, was described as a key member of the Lapsus$ group who was acting independently when he broke into the systems
Uber ★★★
AlienVault.webp 2023-08-15 10:00:00 Pourquoi la sécurité de l'API est-elle la prochaine grande chose en cybersécurité?
Why is API security the next big thing in Cybersecurity?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  APIs, formally known as application programming interfaces, occupy a significant position in modern software development. They revolutionized how web applications work by facilitating applications, containers, and microservices to exchange data and information smoothly. Developers can link APIs with multiple software or other internal systems that help businesses to interact with their clients and make informed decisions. Despite the countless benefits, hackers can exploit vulnerabilities within the APIs to gain unauthorized access to sensitive data resulting in data breaches, financial losses, and reputational damage. Therefore, businesses need to understand the API security threat landscape and look out for the best ways to mitigate them. The urgent need to enhance API security  APIs enable data exchanges among applications and systems and help in the seamless execution of complex tasks. But as the average number of APIs rises, organizations often overlook their vulnerabilities, making them a prime target of hackers. The State of API Security Q1 Report 2023 survey finding concluded that the attacks targeting APIs had increased 400% during the past six months. Security vulnerabilities within APIs compromise critical systems, resulting in unauthorized access and data breaches like Twitter and Optus API breaches. Cybercriminals can exploit the vulnerabilities and launch various attacks like authentication attacks, distributed denial-of-service attacks (DDoS), and malware attacks. API security has emerged as a significant business issue as another report reveals that by 2023, API abuses will be the most frequent attack vector causing data breaches, and also, 50% of data theft incidents will happen due to insecure APIs. As a result, API security has. become a top priority for organizations to safeguard their data, which may cost businesses $75 billion annually. Why does API security still pose a threat in 2023? Securing APIs has always been a daunting task for most organizations, mainly because of the misconfigurations within APIs and the rise in cloud data breaches. As the security landscape evolved, API sprawl became the top reason that posed a threat to API security. API sprawl is the uncontrolled proliferation of APIs across an organization and is a common problem for enterprises with multiple applications, services, and development teams. As more APIs are created, they expanded the attack surface and emerged as an attractive target for hackers. The issue is that the APIs are not always designed by keeping security standards in mind. This leads to a lack of authorization and authentication, exposing sensitive data like personally identifiable information (PII) or other business data.  API sprawl Malware Tool Vulnerability Threat Cloud Uber ★★★
RecordedFuture.webp 2023-08-09 17:30:00 Les régulateurs craignent que la Russie puisse accéder aux données de taxi Yandex en provenance d'Europe, en Asie centrale
Regulators fear Russia could access Yandex taxi data from Europe, Central Asia
(lien direct)
La nouvelle selon laquelle le service de sécurité russe pourrait potentiellement avoir accès aux données collectées par le service de taxi Yandex a soulevé des alarmes parmi les utilisateurs et les régulateurs en Europe et en Asie centrale.Souvent appelé «Google de la Russie \\», Yandex gère le plus grand moteur de recherche du pays et fournit également un service de tension et de livraison de randonnée de type Uber sous
News that the Russian security service could potentially gain access to data collected by the Yandex taxi service has raised alarms among users and regulators in Europe and Central Asia. Often referred to as "Russia\'s Google," Yandex runs the biggest search engine in the country and also provides an Uber-like ride-hailing and food-delivery service under
Uber ★★
The_Hackers_News.webp 2023-08-09 14:35:00 Les campagnes malveillantes exploitent les grappes de Kubernetes faibles pour l'exploitation cryptographique
Malicious Campaigns Exploit Weak Kubernetes Clusters for Crypto Mining
(lien direct)
Des grappes exposées Kubernetes (K8S) sont exploitées par des acteurs malveillants pour déployer des mineurs de crypto-monnaie et d'autres déchets. La société de sécurité dans le cloud Aqua, dans un rapport partagé avec The Hacker News, a déclaré qu'une majorité des grappes appartenaient à de petites à moyennes organisations, avec un sous-ensemble plus petit lié à de plus grandes entreprises, couvrant des secteurs financiers, aérospatiaux, automobiles, industriels et de sécurité
Exposed Kubernetes (K8s) clusters are being exploited by malicious actors to deploy cryptocurrency miners and other backdoors. Cloud security firm Aqua, in a report shared with The Hacker News, said a majority of the clusters belonged to small to medium-sized organizations, with a smaller subset tied to bigger companies, spanning financial, aerospace, automotive, industrial, and security sectors
Uber ★★
globalsecuritymag.webp 2023-08-02 20:24:06 VMware Carbon Black lance Cloud Native Detection and Response (CNDR) (lien direct) VMware Carbon Black offre une solution de détection des menaces et de réponse aux incidents pour les applications de nouvelle génération Grâce à ces nouvelles capacités Cloud native de détection et de réponse aux menaces, les équipes de sécurité bénéficient d'une visibilité unifiée en temps réel sur les conteneurs et environnements Kubernetes - Produits Threat Cloud Uber ★★
CS.webp 2023-08-02 13:57:28 La conseillère adjointe à la sécurité nationale Anne Neuberger pour s'adresser aux menaces de sécurité de l'IA
Deputy National Security Advisor Anne Neuberger on addressing the security threats of AI
(lien direct)
> Le conseiller adjoint à la sécurité nationale pour les technologies cyber et émergentes explique comment atténuer la menace de désinformation de l'AI \\.
>The deputy national security adviser for cyber and emerging technologies discusses how to mitigate AI\'s disinformation threat.
Uber ★★
RecordedFuture.webp 2023-07-27 17:05:00 Les vulnérabilités pourraient exposer les utilisateurs d'Ubuntu à des attaques d'escalade privilégiées
Vulnerabilities could expose Ubuntu users to privilege escalation attacks
(lien direct)
Les chercheurs ont ont découvert deux vulnérabilités dans le système d'exploitation Linux, Ubuntu avec le potentiel d'accorder des attaquants a augmenté les privilèges.Les deux bogues ont un impact sur les surlayfs, un système de fichiers Linux largement installé utilisé pour la conteneurisation sur les serveurs cloud avec des technologies comme Docker et Kubernetes.Après avoir été informé des vulnérabilités par les chercheurs avec la société de sécurité du cloud Wiz
Researchers have discovered two vulnerabilities in the Linux operating system Ubuntu with the potential to grant attackers escalated privileges. The two bugs impact OverlayFS, a widely installed Linux filesystem used for containerization on cloud servers with technologies like Docker and Kubernetes. After being notified of the vulnerabilities by researchers with the cloud security firm Wiz
Vulnerability Cloud Uber ★★
DarkReading.webp 2023-07-26 14:00:00 Kubernetes et la chaîne d'approvisionnement du logiciel
Kubernetes and the Software Supply Chain
(lien direct)
Le contenu de confiance est primordial dans la sécurisation de la chaîne d'approvisionnement.
Trusted content is paramount in securing the supply chain.
Uber ★★
CVE.webp 2023-07-21 21:15:11 CVE-2023-37917 (lien direct) Kubepi est un panneau de gestion Kubernetes OpenSource.Un utilisateur normal a la permission de créer / mettre à jour les utilisateurs, il peut devenir administrateur en modifiant la valeur `Isadmin» dans la demande.Par conséquent, tout utilisateur peut prendre le contrôle administratif de Kubepi.Ce problème a été résolu dans la version 1.6.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
KubePi is an opensource kubernetes management panel. A normal user has permission to create/update users, they can become admin by editing the `isadmin` value in the request. As a result any user may take administrative control of KubePi. This issue has been addressed in version 1.6.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Uber
CVE.webp 2023-07-21 21:15:11 CVE-2023-37916 (lien direct) Kubepi est un panneau de gestion Kubernetes OpenSource.Le point de terminaison / kubepi / api / v1 / utilisateurs / search? Pagenum = 1 & amp; & amp; pagesize = 10 fuite de mot de passe de tout utilisateur (y compris l'administrateur).Un attaquant suffisamment motivé peut être en mesure de casser des hachages de mot de passe au plomb.Ce problème a été résolu dans la version 1.6.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
KubePi is an opensource kubernetes management panel. The endpoint /kubepi/api/v1/users/search?pageNum=1&&pageSize=10 leak password hash of any user (including admin). A sufficiently motivated attacker may be able to crack leaded password hashes. This issue has been addressed in version 1.6.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Uber
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
RecordedFuture.webp 2023-07-11 19:19:00 Les procureurs britanniques disent que Teen Lapsus $ était derrière des hacks sur Uber, Rockstar
British prosecutors say teen Lapsus$ member was behind hacks on Uber, Rockstar
(lien direct)
Un tribunal de la Couronne britannique a levé mardi une restriction de reportage, permettant la dénomination de l'adolescent Arion Kurtaj qui est accusé d'avoir piraté les jeux Rockstar à Uber, Revolut et Video Games Rockstar Games dans un court laps de temps en septembre dernier.Kurtaj, maintenant âgé de 18 ans, n'a pas été jugé adapté à être jugé par des professionnels de la santé.Le jury
A British Crown Court on Tuesday lifted a reporting restriction, allowing the naming of teenager Arion Kurtaj who is accused of hacking Uber, Revolut, and video game developer Rockstar Games in a short period of time last September. Kurtaj, now 18, has been deemed not fit to stand trial by medical professionals. The jury will
Medical Uber ★★★
CVE.webp 2023-07-10 17:15:09 CVE-2023-36375 (lien direct) La vulnérabilité des scripts du site croisé dans le système de gestion de l'auberge V2.1 permet à un attaquant d'exécuter du code arbitraire via une charge utile fabriquée au nom du gardien, à la relation tuteur, à l'adresse complémentaire, à la ville, à l'adresse permanente et aux paramètres de la ville dans le livre Hostel & amp;Page Détails de la salle.
Cross Site Scripting vulnerability in Hostel Management System v2.1 allows an attacker to execute arbitrary code via a crafted payload to the Guardian name, Guardian relation, complimentary address, city, permanent address, and city parameters in the Book Hostel & Room Details page.
Vulnerability Uber
CVE.webp 2023-07-10 16:15:53 CVE-2023-36376 (lien direct) La vulnérabilité des scripts croisés (XSS) dans le système de gestion de l'auberge V.2.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans la section Ajouter le cours.
Cross-Site Scripting (XSS) vulnerability in Hostel Management System v.2.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the add course section.
Vulnerability Uber
CVE.webp 2023-07-03 21:15:09 CVE-2023-2728 (lien direct) Les utilisateurs peuvent être en mesure de lancer des conteneurs qui contournent la stratégie de secrets montables appliquée par le plugin d'admission à service de service lors de l'utilisation de conteneurs éphémères.La politique garantit que les pods exécutés avec un compte de service ne peuvent faire référence que des secrets spécifiés dans le domaine des secrets du compte de service et aciro; & euro;Les grappes de Kubernetes ne sont affectées que si le plugin d'admission ServiceAccount et l'annotation `kubernetes.io / application-montable-secrets» sont utilisés avec des conteneurs éphémères.
Users may be able to launch containers that bypass the mountable secrets policy enforced by the ServiceAccount admission plugin when using ephemeral containers. The policy ensures pods running with a service account may only reference secrets specified in the service account’s secrets field. Kubernetes clusters are only affected if the ServiceAccount admission plugin and the `kubernetes.io/enforce-mountable-secrets` annotation are used together with ephemeral containers.
Uber
CVE.webp 2023-07-03 21:15:09 CVE-2023-2727 (lien direct) Les utilisateurs peuvent être en mesure de lancer des conteneurs à l'aide d'images limitées par ImagePolicyWebHook lors de l'utilisation de conteneurs éphémères.Les grappes de Kubernetes ne sont affectées que si le plugin d'admission ImagePolicyWebHook est utilisé avec des conteneurs éphémères.
Users may be able to launch containers using images that are restricted by ImagePolicyWebhook when using ephemeral containers. Kubernetes clusters are only affected if the ImagePolicyWebhook admission plugin is used together with ephemeral containers.
Uber
CVE.webp 2023-06-29 19:15:08 CVE-2023-33190 (lien direct) SealOS est une distribution de système d'exploitation cloud open source basé sur le noyau Kubernetes.Dans les versions de SEALOS avant 4.2.0, une mauvaise configuration des autorisations de contrôle d'accès basées sur les rôles (RBAC) a entraîné un attaquant de pouvoir obtenir des autorisations de contrôle des cluster, qui pourraient contrôler l'ensemble du cluster déployé avec SEALOS, ainsi que des centaines de pods etAutres ressources dans le cluster.Ce problème a été résolu dans la version 4.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Sealos is an open source cloud operating system distribution based on the Kubernetes kernel. In versions of Sealos prior to 4.2.0 an improper configuration of role based access control (RBAC) permissions resulted in an attacker being able to obtain cluster control permissions, which could control the entire cluster deployed with Sealos, as well as hundreds of pods and other resources within the cluster. This issue has been addressed in version 4.2.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud Uber
CVE.webp 2023-06-28 22:15:09 CVE-2023-34647 (lien direct) Le système de gestion des auberges PHPGURUKL V.1.0 est vulnérable aux scripts du site croisé (XSS).
PHPgurukl Hostel Management System v.1.0 is vulnerable to Cross Site Scripting (XSS).
Uber
CVE.webp 2023-06-28 21:15:10 CVE-2023-34652 (lien direct) Le système de gestion des auberges PHPGURUKL V.1.0 est vulnérable aux scripts croisés du site (XSS) via Ajouter un nouveau cours.
PHPgurukl Hostel Management System v.1.0 is vulnerable to Cross Site Scripting (XSS) via Add New Course.
Uber
Google.webp 2023-06-27 14:55:00 (Déjà vu) GCP-2023-018 (lien direct) Publié: 2023-06-27 Description Vulnerability Uber ★★
globalsecuritymag.webp 2023-06-27 11:18:09 Blackfog Commentaire: American and Southwest Airlines divulgue les violations de données
Blackfog Comment: American and Southwest Airlines disclose data breaches
(lien direct)
American and Southwest Airlines a divulgué les violations de données & # 8211;encore.Cela vient après les attaques en 2021 et 2022.Dr Darren Williams, PDG et fondatrice de Blackfog, estime que "les grandes marques de voyage continuent de se faire victime d'exfiltration de données, conduisant à une extorsion inévitable par les cyber gangs. Cela vient de l'an dernier \\Les attaques sur Uber, les hôtels intercontinentaux et Marriott International. - mise à jour malveillant
American and Southwest airlines have disclosed data breaches – again. This comes after attacks in 2021 and 2022.Dr Darren Williams, CEO and Founder of Blackfog feels that "Major travel brands continue to fall victim to data exfiltration, leading to inevitable extortion by cyber gangs. This comes on the back of last year\'s attacks on Uber, InterContinental Hotels and Marriott International. - Malware Update
Uber ★★
Google.webp 2023-06-26 18:49:48 GCP-2023-017 (lien direct) Publié: 2023-06-26 Description Vulnerability Uber ★★
CVE.webp 2023-06-23 21:15:09 CVE-2023-35165 (lien direct) AWS Cloud Development Kit (AWS CDK) est un cadre de développement logiciel open source pour définir l'infrastructure cloud dans le code et la fournir via AWS CloudFormation.Dans les packages, `aws-cdk-lib` 2.0.0 jusqu'à 2.80.0 et` @ aws-cdk / aws-eks` 1.57.0 jusqu'à 1.202.0, `eks.cluster` et` eks.fargatecluster` Les constructions en créent deux deuxLes rôles, «CreationRole» et «Mastersrole» par défaut, qui ont une politique de confiance trop permissive. La première, appelée «CreationRole», est utilisée par les gestionnaires Lambda pour créer le cluster et déployer des ressources Kubernetes (par exemple `KubernetesManifest», «HelmChart», ...).Les utilisateurs avec la version CDK supérieure ou égale à 1,62.0 (y compris les utilisateurs de V2) peuvent être affectés. La seconde, appelée «Mastersrole» par défaut, n'est provisionnée que si la propriété «Mastersrole» n'est pas fournie et a des autorisations pour exécuter des commandes «kubectl» sur le cluster.Les utilisateurs avec la version CDK supérieure ou égale à 1,57.0 (y compris les utilisateurs de V2) peuvent être affectés. Le problème a été résolu dans `@ aws-cdk / aws-eks` v1.202.0 et` aws-cdk-lib` v2.80.0.Ces versions n'utilisent plus le directeur racine du compte.Au lieu de cela, ils restreignent la politique de confiance aux rôles spécifiques des gestionnaires de Lambda qui en ont besoin.Il n'y a pas de solution de contournement pour CreationRole.Pour éviter de créer le «Mastersrole par défaut», utilisez la propriété «MasterSrole» pour fournir explicitement un rôle.
AWS Cloud Development Kit (AWS CDK) is an open-source software development framework to define cloud infrastructure in code and provision it through AWS CloudFormation. In the packages `aws-cdk-lib` 2.0.0 until 2.80.0 and `@aws-cdk/aws-eks` 1.57.0 until 1.202.0, `eks.Cluster` and `eks.FargateCluster` constructs create two roles, `CreationRole` and `default MastersRole`, that have an overly permissive trust policy. The first, referred to as the `CreationRole`, is used by lambda handlers to create the cluster and deploy Kubernetes resources (e.g `KubernetesManifest`, `HelmChart`, ...) onto it. Users with CDK version higher or equal to 1.62.0 (including v2 users) may be affected. The second, referred to as the `default MastersRole`, is provisioned only if the `mastersRole` property isn\'t provided and has permissions to execute `kubectl` commands on the cluster. Users with CDK version higher or equal to 1.57.0 (including v2 users) may be affected. The issue has been fixed in `@aws-cdk/aws-eks` v1.202.0 and `aws-cdk-lib` v2.80.0. These versions no longer use the account root principal. Instead, they restrict the trust policy to the specific roles of lambda handlers that need it. There is no workaround available for CreationRole. To avoid creating the `default MastersRole`, use the `mastersRole` property to explicitly provide a role.
Cloud Uber
RecordedFuture.webp 2023-06-22 14:42:00 Neuberger: L'Ukraine connaît une surtension \\ 'dans les cyberattaques alors qu'elle exécute contre-offensive
Neuberger: Ukraine experiencing a \\'surge\\' in cyberattacks as it executes counteroffensive
(lien direct)
Moscou a intensifié son assaut numérique contre l'Ukraine à la suite de la contre-offensive tant attendue de Kiev \\ pour reprendre le territoire occupé par la Russie, selon un haut responsable de la Maison Blanche."Nous savons que l'Ukraine connaît actuellement une augmentation importante des cyberattaques parallèles aux aspects cinétiques", a déclaré jeudi la conseillère adjointe de la sécurité nationale de la Maison Blanche
Moscow has ramped up its digital assault on Ukraine as a result of Kyiv\'s long-awaited counteroffensive to retake Russian-occupied territory, according to a senior White House official. “We know Ukraine is currently experiencing a significant surge in cyberattacks in parallel to the kinetic aspects,” White House Deputy National Security Adviser Anne Neuberger said Thursday at
Uber ★★
GoogleSec.webp 2023-06-22 12:05:42 Google Cloud attribue 313 337 $ en 2022 Prix VRP
Google Cloud Awards $313,337 in 2022 VRP Prizes
(lien direct)
Anthony Weems, Information Security Engineer2022 was a successful year for Google\'s Vulnerability Reward Programs (VRPs), with over 2,900 security issues identified and fixed, and over $12 million in bounty rewards awarded to researchers. A significant amount of these vulnerability reports helped improve the security of Google Cloud products, which in turn helps improve security for our users, customers, and the Internet at large.We first announced the Google Cloud VRP Prize in 2019 to encourage security researchers to focus on the security of Google Cloud and to incentivize sharing knowledge on Cloud vulnerability research with the world. This year, we were excited to see an increase in collaboration between researchers, which often led to more detailed and complex vulnerability reports. After careful evaluation of the submissions, today we are excited to announce the winners of the 2022 Google Cloud VRP Prize.2022 Google Cloud VRP Prize Winners1st Prize - $133,337: Yuval Avrahami for the report and write-up Privilege escalations in GKE Autopilot. Yuval\'s excellent write-up describes several attack paths that would allow an attacker with permission to create pods in an Autopilot cluster to escalate privileges and compromise the underlying node VMs. While thes Vulnerability Cloud Uber ★★
CVE.webp 2023-06-15 20:15:09 CVE-2023-34242 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Avant la version 1.13.4, lorsque l'API de la passerelle est activée dans CILIUM, l'absence de contrôle sur l'espace de noms dans lequel une référence est créée pourrait entraîner le cil de gagner involontairement la visibilité des secrets (y compris des certificats) et des services à travers les espaces de noms.Un attaquant sur un cluster affecté peut tirer parti de ce problème pour utiliser des secrets de cluster qui ne devraient pas être visibles pour eux, ou communiquer avec les services auxquels ils ne devraient pas avoir accès.La fonctionnalité de l'API de passerelle est désactivée par défaut.Cette vulnérabilité est fixée dans la libération de cilium 1.13.4.En tant que solution de contournement, restreignez la création de ressources «ReferenceGrant» aux utilisateurs d'administration en utilisant Kubernetes RBAC.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. Prior to version 1.13.4, when Gateway API is enabled in Cilium, the absence of a check on the namespace in which a ReferenceGrant is created could result in Cilium unintentionally gaining visibility of secrets (including certificates) and services across namespaces. An attacker on an affected cluster can leverage this issue to use cluster secrets that should not be visible to them, or communicate with services that they should not have access to. Gateway API functionality is disabled by default. This vulnerability is fixed in Cilium release 1.13.4. As a workaround, restrict the creation of `ReferenceGrant` resources to admin users by using Kubernetes RBAC.
Vulnerability Uber
Google.webp 2023-06-15 19:06:42 GCP-2023-014 (lien direct) Publié: 2023-06-15 Description Uber ★★
GoogleSec.webp 2023-06-14 11:59:49 Apprentissage de KCTF VRP \\'s 42 Linux Neule exploite les soumissions
Learnings from kCTF VRP\\'s 42 Linux kernel exploits submissions
(lien direct)
Tamás Koczka, Security EngineerIn 2020, we integrated kCTF into Google\'s Vulnerability Rewards Program (VRP) to support researchers evaluating the security of Google Kubernetes Engine (GKE) and the underlying Linux kernel. As the Linux kernel is a key component not just for Google, but for the Internet, we started heavily investing in this area. We extended the VRP\'s scope and maximum reward in 2021 (to $50k), then again in February 2022 (to $91k), and finally in August 2022 (to $133k). In 2022, we also summarized our learnings to date in our cookbook, and introduced our experimental mitigations for the most common exploitation techniques.In this post, we\'d like to share our learnings and statistics about the latest Linux kernel exploit submissions, how effective our Vulnerability Uber ★★
Last update at: 2024-05-10 19:08:14
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter