Les administrateurs Linux qui utilisent le moteur d’exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.
Ce sont des chercheurs en sécurité de CrowdStrike qui ont découvert cette vulnérabilité (répertoriée sous le nom CVE-2022-0811) dans CRI-O.
Nommée « cr8escape », la vulnérabilité pourrait permettre à un attaquant de s’échapper d’un conteneur Kubernetes, d’obtenir un accès racine à l’hôte et de pouvoir se déplacer partout dans le groupe.
La vulnérabilité permettrait en particulier à l’attaquant d’exécuter des logiciels malveillants et de copier des données.
CRI-O est une version de l’interface d’exécution de conteneur Kubernetes qui permet l’utilisation d’exécutions compatibles avec OCI (Open Container Initiative). Les développeurs CRI-O affirment qu’il s’agit d’une alternative légère à l’utilisation de Docker comme moteur d’exécution pour Kubernetes.
Lire aussi :
Vulnérabilités critiques découvertes dans Veeam
Ne pas corriger un serveur est comme laisser la porte ouverte
SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité
Microsoft publie des correctifs pour de récentes mises à jour
Adaptation et traduction vers le français par Dominique Lemoine