Vulnérabilité dans le moteur de conteneur CRI-O pour Kubernetes

Les administrateurs Linux qui utilisent le moteur d’exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.

Ce sont des chercheurs en sécurité de CrowdStrike qui ont découvert cette vulnérabilité (répertoriée sous le nom CVE-2022-0811) dans CRI-O.

Nommée « cr8escape », la vulnérabilité pourrait permettre à un attaquant de s’échapper d’un conteneur Kubernetes, d’obtenir un accès racine à l’hôte et de pouvoir se déplacer partout dans le groupe.

La vulnérabilité permettrait en particulier à l’attaquant d’exécuter des logiciels malveillants et de copier des données.

CRI-O est une version de l’interface d’exécution de conteneur Kubernetes qui permet l’utilisation d’exécutions compatibles avec OCI (Open Container Initiative). Les développeurs CRI-O affirment qu’il s’agit d’une alternative légère à l’utilisation de Docker comme moteur d’exécution pour Kubernetes.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Vulnérabilités critiques découvertes dans Veeam

Ne pas corriger un serveur est comme laisser la porte ouverte

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Microsoft publie des correctifs pour de récentes mises à jour

Adaptation et traduction vers le français par Dominique Lemoine

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Vulnérabilités critiques découvertes dans Veeam

Les responsables des technologies de l’information qui utilisent l’application de sauvegarde et reproduction de l'entreprise Veeam sont invités à appliquer immédiatement des correctifs après la découverte de vulnérabilités critiques.

Ne pas corriger un serveur est comme laisser la porte ouverte

Le serveur Exchange non corrigé d'un fournisseur de soins de santé du Canada a été exploité deux fois par des groupes de rançongiciels.

Hashtag Tendances, 17 février 2022 — Nouvelles d’ITCloud et de Google Cloud; et plus

Balado Hashtag Tendances, 17 février 2022 — ITCloud acquise par AppDirect; Google Cloud lance un système d’exploitation de remplacement pour vieux Mac et PC; CrowdStrike estime la durée d’une intrusion; et plus.

Détection d’intrusions : pas une minute à perdre

Des pirates informatiques peuvent passer de la compromission initiale à un deuxième hôte en 90 minutes, selon un rapport CrowdStrike.

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Des correctifs de sécurité pour des produits de quatre entreprises ont été publiés la semaine dernière, avec des appels à les installer dès que possible.