Kubernetes K3s ReadOnlyPort Yanlış Yapılandırması Hassas Kimlik Bilgilerini Açığa Çıkarıyor
Genel bakış
CVE-2025-46599, 1.32.4-rc1+k3s1 öncesi CNCF K3s (Hafif Kubernetes) sürümlerini etkileyen bir güvenlik açığıdır ; burada kubelet bileşenindeki bir yanlış yapılandırma, belirli koşullar altında ReadOnlyPort'u yanlışlıkla 10255 olarak ayarlar. Bu yanlış yapılandırma , kubelet'in salt okunur API'sine kimliği doğrulanmamış erişime izin verebilir ve kimlik bilgileri, pod meta verileri ve düğüm ölçümleri gibi hassas bilgileri ifşa edebilir .
Önemli Ayrıntılar
CVSS Puanı: 6.8 (ORTA)
Etkilenen Sürümler: K3s 1.32.0 ila 1.32.3
Sabit Sürüm: 1.32.4-rc1+k3s1
Yayımlanma Tarihi: 25 Nisan 2025
Kök Neden Analizi
Hafif bir Kubernetes dağıtımı olan K3s, düğüm işlemlerini yöneten bir paket kubelet içerir. Güvenlik açığı, şu durumlarda istenmeyen bir yapılandırma değişikliği nedeniyle ortaya çıkar :
Bazı dağıtım senaryolarında ReadOnlyPort (varsayılan: 10255 ) etkinleştirilir .
Bu portta kimlik doğrulaması bulunmadığından , ağdaki kimliği doğrulanmamış herhangi bir kullanıcı Kubelet uç noktalarına erişebilir.
Etkilenen Senaryolar
Varsayılan Çevrimiçi Kurulumlar:
Yeni K3 dağıtımları 10255'i
curl -sfL https://get.k3s.io | shaçıkta bırakabilir .
Özel Yapılandırmalar:
Kullanıcılar kubelet bayraklarını açıkça devre dışı bırakmadan değiştirirse
--read-only-port, port açık kalır.
Sömürü Senaryosu
K3s düğümüne ağ erişimi olan bir saldırgan şunları yapabilir:
Açık Limanı Keşfedin:
nmap -p 10255 <K3s_Node_IP>10255 portu açıksa kubelet API'sine erişilebilir.
Hassas Uç Noktalara Erişim:
Pod Bilgilerini Al:
curl http://<K3s_Node_IP>:10255/podsBu , sırları, ortam değişkenlerini ve pod meta verilerini açığa çıkarabilir .
Düğüm Ölçümlerini Çıkar:
curl http://<K3s_Node_IP>:10255/metricsKaynak kullanımını, çalışan kapsayıcıları ve düğüm sağlığını ortaya çıkarır .
Yanal Hareket:
Kimlik bilgileri (örneğin, hizmet hesabı belirteçleri) sızdırılırsa, bir saldırgan küme içindeki ayrıcalıkları artırabilir.
Azaltma ve Düzeltmeler
Hemen Çözüm
ReadOnlyPort'u manuel olarak devre dışı bırakın :
K3s Yapılandırmasını Düzenle:
sudo vi /etc/systemd/system/k3s.serviceEklemek:
ExecStart=/usr/local/bin/k3s sunucusu --kubelet-arg="salt-okunur-port=0"K3s'yi yeniden başlatın:
sudo systemctl daemon-yeniden yükleme sudo systemctl k3s'i yeniden başlat
Resmi Düzeltme
K3s v1.32.4-rc1+k3s1 veya sonraki bir sürüme yükseltin :
curl -sfL https://get.k3s.io | K3S_VERSION_YÜKLE=v1.32.4-rc1+k3s1 sh -Ağ Düzeyinde Koruma
Güvenlik duvarında 10255 numaralı portu engelle :
sudo iptables -A GİRİŞ -p tcp --dport 10255 -j BIRAK
Çözüm
CVE-2025-46599 , K3'lerde yanlış yapılandırılmış kubelet ayarlarının yetkisiz veri ifşasına yol açan risklerini vurgular . Yöneticiler şunları yapmalıdır:
✔ Hemen yamalı sürüme yükseltin
. ✔ Yükseltme mümkün değilse ReadOnlyPort'u devre dışı bırakın
. ✔ 10255 numaralı bağlantı noktasına beklenmeyen erişim için ağ trafiğini izleyin .
Bu güvenlik açığı , K3 gibi hafif dağıtımlarda bile Kubernetes bileşenlerinin güçlendirilmesinin önemini vurguluyor .