Kubernetes多租戶外掛Capsule被披露存在驗證邏輯漏洞CVE-2025-55205,允許已驗證的租戶使用者對未帶租戶標籤的系統命名空間注入任意標籤,可能導致多租戶隔離失效。受影響版本為0.10.3及更早版本,官方已於0.10.4修補。

該漏洞源自命名空間驗證Webhook的批次修改路徑判斷,僅在目標命名空間已含capsule.clastix.io/tenant標籤時才核對租戶擁有權,而kube-system、default與capsule-system等預設不含該標籤,導致只要具有批次修改命名空間(Patch amespace)權限,就能先行新增自訂標籤而不被攔截,邏輯上形成空窗,攻擊複雜度與權限門檻都偏低。也就是說,檢查條件仰賴已存在租戶標籤的這個前提之上,一旦前提不成立便可能受到攻擊。

在安全測試中,研究人員用Minikube和Capsule 0.10.3做實驗,發現只要攻擊者以租戶使用者的身分登入,就能在系統命名空間像是kube-system加上一個自訂標籤。接著,攻擊者可以建立一個資源,並設定該標籤作為篩選條件,讓原本應該被隔離的系統資源被誤選進來,進而讓攻擊者看到甚至複製到不該有的資料。

研究人員指出這種攻擊方式和2024年另一個已知漏洞CVE-2024-39690很像,只是手法不同,方法都是繞過Capsule原本設計的租戶隔離機制。

實際影響會因系統的權限設定而不同,但在多租戶或雲端共享環境下,攻擊者可能讀到系統裡的敏感設定或資料,突破原本的資源限制,甚至讓不該被管理的系統空間被錯誤地套用到管理流程,影響整個系統的穩定性。一旦標籤和篩選條件被錯誤搭配,原本的安全邊界就會被打破。

研究人員建議受影響用戶立即升級0.10.4或更新版本,以修補此命名空間標籤注入漏洞,以維護租戶資源安全與隔離。

熱門新聞

Advertisement