障害シミュレーションプラットフォームで新たに発見された4つの脆弱性により、OSコマンドインジェクションやクラスター乗っ取りが、特権のないPodからでも可能になる。

研究者らは、Kubernetesクラスターの運用者がデプロイメント上のバグや障害の影響をシミュレーションするために利用する人気プラットフォーム「Chaos-Mesh」に重大な脆弱性を発見しました。これらのChaos-Meshの脆弱性が悪用されると、特権のないPodへのアクセス権しか持たない攻撃者でも、他のPod上でコマンドを実行したり、クラスター全体を乗っ取ったりできる可能性があります。

CVE-2025-59358、CVE-2025-59360、CVE-2025-59361、CVE-2025-59359として追跡されているこれらの脆弱性は、発見したセキュリティ企業JFrogの研究者によって「Chaotic Deputy」と名付けられました。3つは重大度「クリティカル」(CVSS 9.8)のコマンドインジェクション脆弱性であり、Chaos-Meshのデフォルト構成でも悪用可能です。

「Chaos-Meshのようなプラットフォームは、設計上、特定のPodに危険なAPI権限を与えており、悪用された場合、Kubernetesクラスターを完全に制御される可能性があります」とJFrogの研究者はレポートで警告しています。「Chaotic Deputyのような脆弱性が発見された場合、この潜在的な悪用は重大なリスクとなり得ます。」

ユーザーはChaos-Mesh 2.7.3へのアップグレード、またはHelmチャートを使ってchaosctlツールとポートを無効化する回避策の利用が推奨されています。Azure Chaos Studioのように、マネージドKubernetesサービスの一部としてChaos-Meshを提供しているクラウドインフラプロバイダーも影響を受けています。

サービス拒否攻撃のための障害注入

Chaos-Meshは、インフラやアプリケーションに影響を与える障害シナリオをオーケストレーションするために設計されました。研究者らは、Chaos-MeshのコアコンポーネントであるController Managerが、クエリに対して認証を強制しないGraphQLサーバーを公開していることを観察しました。

その結果、クラスター内のネットワークアクセス権を持つ攻撃者は、特権のないPod経由であっても、Controller Managerを通じてChaos Daemonコンポーネントにコマンドを送り、障害を注入することが可能です。

組み込みコマンド、または「ミューテーション」と呼ばれるkillProcessesは、他のPod上のプロセスをシャットダウンできます。これには、KubernetesのストレージプロビジョナPodやAPIサーバPodのような重要なものも含まれます。これらのPodが無効化されると、クラスター全体がサービス拒否状態に陥ります。

OSコマンドインジェクションとラテラルムーブメント

cleanTcskillProcessescleanIptablesのような一部のミューテーションは、ターゲットPod上で追加のシェルコマンドを実行できるようになっています。攻撃者はこの機能を利用してOSコマンドインジェクションを行い、これらのPodからサービスアカウントトークンを抽出することでラテラルムーブメントを達成できます。

Chaos Daemonは、各Podのファイルシステムを/proc/<PID>/rootパスにマウントし、コマンド実行を容易にしています。Chaos Daemonを制御下に置いた攻撃者は、すべてのPodのPIDを順に調べてサービスアカウントトークンを抽出できます。これらのトークンはPodのファイルシステム内の特定パス/proc/<PID>/root/var/run/secrets/kubernetes.io/serviceaccount/tokenに保存されています。これらのトークンはKubernetesのkubectlツールと組み合わせて任意のコマンド実行に利用できます。

「これらの脆弱性は非常に簡単に悪用でき、クラスターネットワークへのアクセス権だけで完全なクラスター乗っ取りにつながるため、Chaos-Meshユーザーは速やかなアップグレードを推奨します」と研究者らは述べています。

ニュースレターを購読する

編集部からあなたの受信箱へ

下にメールアドレスを入力して購読を開始しましょう。

翻訳元: https://www.csoonline.com/article/4058158/chaos-mesh-flaws-put-kubernetes-clusters-at-risk-of-full-takeover.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です