Vulnérabilité dans le moteur de conteneur CRI-O pour Kubernetes


Howard Solomon - 22/03/2022

Les administrateurs Linux qui utilisent le moteur d’exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.

Ce sont des chercheurs en sécurité de CrowdStrike qui ont découvert cette vulnérabilité (répertoriée sous le nom CVE-2022-0811) dans CRI-O.

Nommée « cr8escape », la vulnérabilité pourrait permettre à un attaquant de s’échapper d’un conteneur Kubernetes, d’obtenir un accès racine à l’hôte et de pouvoir se déplacer partout dans le groupe.

La vulnérabilité permettrait en particulier à l’attaquant d’exécuter des logiciels malveillants et de copier des données.

CRI-O est une version de l’interface d’exécution de conteneur Kubernetes qui permet l’utilisation d’exécutions compatibles avec OCI (Open Container Initiative). Les développeurs CRI-O affirment qu’il s’agit d’une alternative légère à l’utilisation de Docker comme moteur d’exécution pour Kubernetes.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Vulnérabilités critiques découvertes dans Veeam

Ne pas corriger un serveur est comme laisser la porte ouverte

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Microsoft publie des correctifs pour de récentes mises à jour

Adaptation et traduction vers le français par Dominique Lemoine




Tags: , , , , , , , , , ,
Howard Solomon

À propos de Howard Solomon

Howard Solomon est le rédacteur en chef du portail ITworldcanada.com.