Un audit identifie plus de 30 failles dans l'environnement Kubernetes
Mené pendant deux mois, un audit a permis d’identifier 37 failles au sein des composants de Kubernetes, certaines causant des problèmes de connexions HTTPS non authentifiées et l’impossibilité de révoquer des certificats.
Orchestrateur de containers désormais incontournable, Kubernetes et ses différents composants ne sont pas exempts de failles de sécurité. Un audit mené pendant deux mois et commandé par la Cloud Native Computing Foundation, en charge du pilotage de Kubernetes, a permis d’identifier 37 failles, dont cinq jugées sérieuses, parmi huit composants (réseau, chiffrement, authentification, autorisation, gestion des secrets, isolation multi-tenant).
Parmi les vulnérabilités les plus sérieuses découvertes dans l'environnement Kubernetes, mentionnons le fait que les connexions HTTPS ne sont pas authentifiées par défaut. Autre exemple de faille qualifiée de sérieuse: Kubernetes ne prend pas en charge la révocation des certificats. Par conséquent, les utilisateurs doivent régénérer toute la chaîne de certificats pour supprimer un certificat du système. L’audit a révélé un certain nombre d’autres problèmes rencontrés dans de nombreux déploiements de Kubernetes. Dont le fait qu’un protocole TLS non sécurisé est utilisé par défaut et que la plupart des composants acceptent le HTTP entrant.
Dans son rapport publié sur Github, la Cloud Native Computing Foundation partage une série de bonnes pratiques qui peuvent prévenir des problèmes causés par les failles identifiées. La fondation recommande entre autres d’éviter les analyseurs personnalisés et les systèmes de configuration spécialisés au profit de codes plus génériques. Il convient aussi de s'assurer que les interactions entre le système de fichiers et le noyau sont correctes avant d'effectuer des opérations.