共用方式為


Azure Kubernetes Service 的安全性布告欄 (AKS)

此頁面提供有關影響 Azure Kubernetes Service (AKS) 及其元件的安全性弱點之最新資訊。 此資訊包括下列項目的詳細資料:

  • 重大安全性諮詢 – 高影響的安全性弱點,包括零時差弱點和其他需要立即注意的重要 CVE,以及風險降低指引。
  • 正在進行的安全性調查 - 正在檢閱的安全性問題,包括尚未提供修正程式或需要進一步評定的 CVE。
  • 誤判和不可利用的 CVE - 由於特定設定、風險降低或缺乏可利用性,報告的 CVE 不會影響 AKS 的案例。

這些更新涵蓋與下列 AKS 元件相關的安全性資訊:

  • Azure Kubernetes Service (AKS)
  • Azure Kubernetes Service 節點映射 (AKS 節點映射)
  • Azure Kubernetes Service 插件 (AKS 插件)

AKS-2025-007 Kubernetes Nginx 輸入控制器的重要安全性更新

發佈日期:2025年3月24日

說明

2025年3月24日披露了影響Kubernetes nginx入口控制器的數個安全性漏洞:CVE-2025-1098(高)、CVE-2025-1974(重大)、CVE-2025-1097(高)、CVE-2025-24514(高)和CVE-2025-24513(中)。 CVE 影響輸入-nginx。 (如果您的叢集上未安裝 ingress-nginx,則不會受到影響。您可以執行 kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx 來檢查 ingress-nginx。

參考資料

受影響的元件

受影響的版本

  • < v1.11.0
  • v1.11.0 - 1.11.4
  • v1.12.0

決議

AKS-2025-006 GitRepo 磁碟區意外存取本機存放庫

發佈日期:2025年3月13日

說明

Kubernetes 中發現了安全性弱點,可讓具有建立 Pod 許可權的使用者利用 gitRepo 磁碟區來存取屬於相同節點上其他 Pod 的本機 Git 存放庫。 此 CVE 只會影響 Kubernetes 叢集,這些叢集會利用樹狀結構中的 gitRepo 磁碟區,從相同節點內的其他 Pod 複製 Git 存放庫。 由於樹狀結構中的 gitRepo 磁碟區功能已被取代,且不會從 Kubernetes 上游接收安全性更新,因此任何仍在使用此功能的叢集仍然容易受到攻擊。

參考資料

受影響的元件

受影響的版本

  • 所有 AKS 叢集版本

決議

AKS-2025-005 Calico v3.26 使用者的重要安全性更新

發佈日期:2025年3月24日

說明

Calico 3.26 版存在多個安全性問題,目前已結束生命週期,不再收到安全性修正。 如果您在 AKS 叢集 1.29.x 版或更早版本上使用 Calico 3.26 版,您將不再收到 Calico 的安全性修補程式。

參考資料

受影響的元件

受影響的版本

  • AKS 1.29 版和更早版本

決議

將 AKS 叢集版本升級至使用 Calico 3.28 版的 1.30 或更新版本

Windows 中 WinSock 的輔助函式驅動程式中的 AKS-2025-004 問題

發佈日期:2025年2月11日

說明

在 Windows 中 WinSock 的輔助函式驅動程式中發現了安全性問題。 此弱點可讓攻擊者利用網路通訊缺陷,可能會導致特權提升。

參考資料

受影響的元件

受影響的版本

  • Windows 版本 17763.6775.250117
  • Windows 版本 20348.3091.250117
  • Windows 版本 25398.1369.250117

決議

將 Windows 節點映像版本升級為:

  • Windows 版本 17763.6775.250214
  • Windows 版本 20348.3091.250214
  • Windows 版本 25398.1369.250214
  • 或更新版本

AKS-2025-003 Windows 儲存空間中的權限提高

發佈日期:2025年2月11日

說明

Windows 記憶體中發現安全性問題,可讓具有低層級存取權的攻擊者利用系統缺陷並取得更高的許可權。 此弱點可能會導致執行任意程式代碼或存取敏感數據。

參考資料

受影響的元件

受影響的版本

  • Windows 版本 17763.6775.250117
  • Windows 版本 20348.3091.250117
  • Windows 版本 25398.1369.250117

決議

將 Windows 節點映像版本升級為:

  • Windows 版本 17763.6775.250214
  • Windows 版本 20348.3091.250214
  • Windows 版本 25398.1369.250214
  • 或更新版本

AKS-2025-002 NTLM 雜湊揭露詐騙

發佈日期:2025年2月11日

說明

發現安全性問題會公開 Windows 使用者的 NTLM 哈希。 這種類型的弱點可能會導致傳遞哈希攻擊,而遠端攻擊者會擷取和稍後使用哈希來模擬使用者,而不需要純文本密碼。

參考資料

受影響的元件

受影響的版本

  • Windows 版本 17763.6775.250117
  • Windows 版本 20348.3091.250117
  • Windows 版本 25398.1369.250117

決議

將 Windows 節點映像版本升級為:

  • Windows 版本 17763.6775.250214
  • Windows 版本 20348.3091.250214
  • Windows 版本 25398.1369.250214
  • 或更新版本

golang/crypto 中的 AKS-2025-001 ServerConfig.PublicKeyCallback 問題

發佈日期:2024年12月11日

說明

在 ServerConfig.PublicKeyCallback 回調函數中發現了一個安全問題,可能會導致授權繞過。 當應用程式和連結庫誤用 connection.serverAuthenticate 方法時,就會發生此弱點。 具體而言,SSH 通訊協定可讓客戶端在證明對對應私鑰的控制之前,詢問公鑰是否可接受。 此問題可能會導致基於攻擊者實際上無法控制的密鑰做出不正確的授權決策。

AKS 知悉這個漏洞。 不過,此 CVE 不適用於 kubernetes。 此弱點只會影響使用 PublicKeyCallback API 的使用者。 因為 golang 不會在 Kubernetes 設定中使用此 API,而且整個套件的唯一使用是在測試套件內,golang.org/x/crypto 並不易受攻擊。 即將推出的 Kubernetes 1.33 版會修補弱點。

參考資料

受影響的元件

受影響的版本

  • AKS 1.32 版和更早版本

決議

修正程式將在 AKS 叢集版本 1.33 中可用

後續步驟