Kubernetes Image Builder の脆弱性 CVE-2024-9486/9594 が FIX:VM へのルート・アクセスの恐れ

CVE-2024-9486 (CVSS 9.8): Kubernetes Image Builder Flaw Exposes VMs to Root Access

2024/10/15 SecurityOnline — Kubernetes Security Response Committee が公表したのは、仮想マシン (VM) へのルート・アクセスを攻撃者に許す可能性のある、Kubernetes Image Builder の脆弱性 CVE-2024-9486/CVE-2024-9594 に関するアドバイザリである。この脆弱性は、イメージのビルドプロセス中に、デフォルトの認証情報が使用されることで生じるという。

CVE-2024-9486:Proxmox プロバイダーがもたらすリスク

1つ目の脆弱性 CVE-2024-9486 (CVSS 9.8) は、特に Proxmox プロバイダーで構築されたイメージに影響を与える。このセキュリティ・アドバイザリは、「Proxmox プロバイダーを用いて構築された仮想マシンイメージでは、それらのデフォルトの認証情報が無効化されていないため、それにより作成されたイメージを用いるノードに対して、これらのデフォルト認証情報でアクセスできる可能性がある」と警告している。つまり、これらの認証情報を悪用する攻撃者は、影響を受ける VM を完全に制御する可能性を得ることになる。

CVE-2024-9594:Nutanix/OVA/QEMU なども影響を受ける

2つ目の脆弱性 CVE-2024-9594(CVSS 6.3)は、Nutanix/OVA/QEMU/raw プロバイダーで構築されたイメージに影響を与える。これらのイメージも、ビルドプロセス中にデフォルトの認証情報を用いるが、それらはビルド完了時に無効化される。ただし、アドバイザリには、「これらのイメージは、ビルドプロセス中に脆弱性を生じるため、イメージのビルドが行われている VM に攻撃者が到達し、その時点で脆弱性を利用し、イメージを変更するという可能性が生じる」と記されている。

脆弱性の影響範囲

Kubernetes Image Builder のバージョン v0.1.37 以下と、前述のプロバイダーを用いて構築された、VM イメージを実行しているクラスタのケースでは、潜在的なリスクが生じている可能性がある。したがって、このアドバイザリで提供されているコマンドを使用して、Image Builder のバージョンを確認することが有効な対策となる。たとえば、git クローンに対しては make version が、コンテナイメージのリリースに関しては docker run –rm <image pull spec> version などが使用できる。

これらの脆弱性の脅威を緩和するには

Kubernetes Security Response Committee が、ユーザーに対して強く推奨するのは、Image Builder v0.1.38 以降を用いて、影響を受けるイメージ再構築することだ。なお、脆弱性 CVE-2024-9486 に対する一時的な緩和策として、影響を受ける VM 上の builder アカウントを、usermod -L builder コマンドで無効化するという方式もある。