Kubernetes reveló una falla de seguridad crítica en su plataforma, la cual es la primera de alta gravedad que se reporta, motivo por el cual se lanzó Kubernetes 1.13.
La falla de afecta a todos los productos y servicios basados en Kubernetes de versiones anteriores a 1.13 y permite a los atacantes obtener privilegios administrativos completos en cualquier nodo que se ejecute en un clúster de Kubernetes. Incluso no solamente pueden robarse datos confidenciales o inyectar códigos maliciosos, sino que también puede afectar las aplicaciones y servicios desde el firewall de una compañía afectada.
Kubernetes informó que su nueva versión 1.13 resuelve el problema y compañías como Microsoft y Red Hat ya lanzaron parches para sus productos basados en Kubernetes. El servicio en Microsoft Azure de Kubernetes fue corregido en todos los clusters afectados al anular la configuración predeterminada de Kubernetes para no permitir el acceso no autorizado a los nodos que hayan quedado expuestos a la vulnerabilidad
Kubernetes 1.13
Se centra en el almacenamiento y el ciclo de vida del clúster y agrega la gestión simplificada del clúster con kubeadm, Container Storage Interface (CSI) y CoreDNS como DNS predeterminado.
Kubeadm ya está disponible en 1.13 y administra el arranque de los clusters de producción en el hardware existente y la configuración de los componentes centrales de Kubernetes. CSI también está disponible en esta versión y permite a los proveedores de almacenamiento de terceros escribir complementos que interactúen con Kubernetes sin tener que tocar el código central.
Finalmente, CoreDNS reemplaza a kube-dns como el servidor DNS predeterminado para Kubernetes.
0 comments:
Publicar un comentario