帮助文档 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
帮助文档 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 容器服务 Kubernetes 版 ACK
  4. 产品概述
  5. 动态与公告
  6. CVE漏洞修复
  7. 修复漏洞CVE-2020-8564、CVE-2020-8565、CVE-2020-8566的公告

修复漏洞CVE-2020-8564、CVE-2020-8565、CVE-2020-8566的公告

  • CVE漏洞修复
  • 发布于 2025-04-18
  • 0 次阅读
文档编辑
文档编辑

近日Kubernetes社区披露了多个组件的日志级别≥指定日志级别时,存在敏感信息泄露的问题,涉及kube-apiserver、kube-controller-manager、kubectl客户端等多个组件。

目前CVE-2020-8564、CVE-2020-8565、CVE-2020-8566的漏洞评级为中危漏洞。

影响范围

  • 对于社区Kubernetes。

    当前1.19.2之前的所有Kubernetes发行版本均存在漏洞,以下为修复措施:

    • 关于如何修复CVE-2020-8564漏洞,请参见94712。

    • 关于如何修复CVE-2020-8565漏洞,请参见95316。

    • 关于如何修复CVE-2020-8566漏洞,请参见95245。

  • 对于ACK集群。

    • 如果您的集群是标准托管版或ACK Serverless集群,不在该漏洞影响范围内。

    • 如果您的集群是标准专有版集群且没有修改系统组件的日志级别,也不在该漏洞的影响范围内。

    • 如果您的集群是标准专有版集群,且指定组件的日志级别高于触发漏洞的日志级别,则存在漏洞。更多信息,请参见防范措施。

漏洞影响

  • CVE-2020-8564

    当在Docker Config文件中配置了用于拉取私仓镜像的密钥,且kubelet组件的日志级别≥4时,攻击者可以通过kubelet日志查看密钥信息。

  • CVE-2020-8565

    当kube-apiserver的日志级别≥9时,用于鉴权的bearer token或basic auth token存在泄露风险。

  • CVE-2020-8566

    当kube-controller-manager日志级别≥4且应用中使用了Ceph RBD块存储时,攻击者可以通过controller-manager日志获取RBD Admin密钥。

防范措施

如果您的标准专有版集群中有指定组件的日志级别高于触发漏洞的日志级别,建议您采取以下防范措施:

  • 请确保对应组件的日志读取权限在一个可信范围。

  • 如果存在攻击者可能读取日志的场景,请及时轮转对应密钥,调整日志级别。

  • 使用漏洞代码的一些客户端工具(例如kubectl)也存在信息泄露的风险。当使用指定日志级别的kubectl操作时,请确保输出日志的安全性。

相关文章

漏洞CVE-2025-23359公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.17.3及以下版本在处理CUDA前向兼容性时存在安全漏洞。当容器镜像内存在恶意构造的软链接文件时,libnvidia-container会错误地将主机目录以只读模式挂载到容器内部。攻击者可利用该漏洞绕过容器隔离机制,导致敏感信息窃取或主机权限提升

漏洞CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514公告 2025-04-18 11:43

Kubernetes社区披露了Nginx Ingress相关的一系列安全漏洞,包括CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514等。 漏洞影响

漏洞CVE-2025-0426公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2025-0426。未认证的攻击者可以向kubelet HTTP只读端口发送大量容器Checkpoint请求,导致磁盘空间迅速被占满,从而完成针对集群节点的DoS拒绝服务攻击。 该漏洞被评估为中危漏洞,CVSS评分为6.4。关于该漏洞的更多信息,请参见#

漏洞CVE-2024-40635公告 2025-04-18 11:43

containerd社区披露了CVE-2024-40635安全漏洞,容器启动时,当设置的UID或GID超过32位有符号整数的最大值时,会导致溢出且最终以root用户(UID 0)的身份启动。攻击者可以利用该漏洞要求容器在非root用户运行的环境下进行非预期的越权攻击。 该漏洞被评估为中危漏洞,CVS

漏洞CVE-2024-10220公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2024-10220。该漏洞允许拥有创建Pod权限的攻击者通过部署Pod并关联gitRepo存储卷,以执行超出容器边界的任意命令。攻击者利用目标Git仓库中的钩子文件夹,逃逸到容器外完成命令执行攻击。 该漏洞被评估为高危漏洞,在CVSS评分为8.1。关于

漏洞CVE-2024-0132和CVE-2024-0133公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.16.1及以下版本在使用默认配置时存在一个TOCTOU竞态条件攻击漏洞。该漏洞不会影响容器设备接口(CDI)的使用,但若被成功利用,可能导致容器逃逸,使攻击者能够在宿主机上执行任意命令或获取敏感信息。已知的攻击场景需要受害者使用恶意镜像,并在容器

目录
Copyright © 2025 your company All Rights Reserved. Powered by 博智数字服务平台.
闽ICP备08105208号-1