障害シミュレーションプラットフォームで新たに発見された4つの脆弱性により、OSコマンドインジェクションやクラスター乗っ取りが、特権のないPodからでも可能になる。
研究者らは、Kubernetesクラスターの運用者がデプロイメント上のバグや障害の影響をシミュレーションするために利用する人気プラットフォーム「Chaos-Mesh」に重大な脆弱性を発見しました。これらのChaos-Meshの脆弱性が悪用されると、特権のないPodへのアクセス権しか持たない攻撃者でも、他のPod上でコマンドを実行したり、クラスター全体を乗っ取ったりできる可能性があります。
CVE-2025-59358、CVE-2025-59360、CVE-2025-59361、CVE-2025-59359として追跡されているこれらの脆弱性は、発見したセキュリティ企業JFrogの研究者によって「Chaotic Deputy」と名付けられました。3つは重大度「クリティカル」(CVSS 9.8)のコマンドインジェクション脆弱性であり、Chaos-Meshのデフォルト構成でも悪用可能です。
「Chaos-Meshのようなプラットフォームは、設計上、特定のPodに危険なAPI権限を与えており、悪用された場合、Kubernetesクラスターを完全に制御される可能性があります」とJFrogの研究者はレポートで警告しています。「Chaotic Deputyのような脆弱性が発見された場合、この潜在的な悪用は重大なリスクとなり得ます。」
ユーザーはChaos-Mesh 2.7.3へのアップグレード、またはHelmチャートを使ってchaosctl
ツールとポートを無効化する回避策の利用が推奨されています。Azure Chaos Studioのように、マネージドKubernetesサービスの一部としてChaos-Meshを提供しているクラウドインフラプロバイダーも影響を受けています。
サービス拒否攻撃のための障害注入
Chaos-Meshは、インフラやアプリケーションに影響を与える障害シナリオをオーケストレーションするために設計されました。研究者らは、Chaos-MeshのコアコンポーネントであるController Managerが、クエリに対して認証を強制しないGraphQLサーバーを公開していることを観察しました。
その結果、クラスター内のネットワークアクセス権を持つ攻撃者は、特権のないPod経由であっても、Controller Managerを通じてChaos Daemonコンポーネントにコマンドを送り、障害を注入することが可能です。
組み込みコマンド、または「ミューテーション」と呼ばれるkillProcesses
は、他のPod上のプロセスをシャットダウンできます。これには、KubernetesのストレージプロビジョナPodやAPIサーバPodのような重要なものも含まれます。これらのPodが無効化されると、クラスター全体がサービス拒否状態に陥ります。
OSコマンドインジェクションとラテラルムーブメント
cleanTcs
、killProcesses
、cleanIptables
のような一部のミューテーションは、ターゲットPod上で追加のシェルコマンドを実行できるようになっています。攻撃者はこの機能を利用してOSコマンドインジェクションを行い、これらのPodからサービスアカウントトークンを抽出することでラテラルムーブメントを達成できます。
Chaos Daemonは、各Podのファイルシステムを/proc/<PID>/root
パスにマウントし、コマンド実行を容易にしています。Chaos Daemonを制御下に置いた攻撃者は、すべてのPodのPIDを順に調べてサービスアカウントトークンを抽出できます。これらのトークンはPodのファイルシステム内の特定パス/proc/<PID>/root/var/run/secrets/kubernetes.io/serviceaccount/token
に保存されています。これらのトークンはKubernetesのkubectl
ツールと組み合わせて任意のコマンド実行に利用できます。
「これらの脆弱性は非常に簡単に悪用でき、クラスターネットワークへのアクセス権だけで完全なクラスター乗っ取りにつながるため、Chaos-Meshユーザーは速やかなアップグレードを推奨します」と研究者らは述べています。
ニュースレターを購読する
編集部からあなたの受信箱へ
下にメールアドレスを入力して購読を開始しましょう。