すべてのプロダクト
Search
ドキュメントセンター

Container Service for Kubernetes:脆弱性 CVE-2025-5187

最終更新日:Aug 21, 2025

Kubernetes コミュニティは、セキュリティの脆弱性 CVE-2025-5187 を公開しました。ノード変更権限を持つ攻撃者は、特定のリソースを指す ownerReference メタデータを追加することにより、NodeRestriction アドミッションコントローラーの欠陥を悪用する可能性があります。ownerReference で定義されたターゲットリソースが存在しないか、まもなく削除される場合、関連付けられたノードオブジェクトはガベージコレクションによって削除されます。

概要

デフォルトでは、O&M 権限を持つユーザーはノードオブジェクトを作成または更新できますが、削除することはできません。ただし、NodeRestriction アドミッションコントローラーは、ノードメタデータの ownerReference フィールドの更新を妨げません。ノードが侵害された攻撃者は、NodeRestriction アドミッションコントローラーによる独自の taint と label の変更に対する制限を回避して、ノードを削除して再作成することにより、この欠陥を悪用する可能性があります。その後、攻撃者は変更された構成でノードを再構築し、スケジュールされたポッドの制御を取得できます。

重大度:

CVSS スコア: 6.7

コミュニティ リファレンス: #133471

影響を受けるバージョン

この脆弱性は、kube-apiserver の次のコミュニティバージョンに影響します。

  • ≤ 1.31.11

  • ≤ 1.32.7

  • ≤ 1.33.3

修正状況

Container Service for Kubernetes (ACK) は、Kubernetes 1.32.7 および 1.33.3 を実行しているクラスターでこの脆弱性にパッチを適用しました。

検出方法

通常の操作では、kubelet はノードオブジェクトの ownerReferences を変更しません。したがって、そのような更新は非常に疑わしいです。悪用の試みを検出するために API サーバーの監査機能を使用する ことができます。監査ログで次のクエリを実行します:

ownerReferences and verb: patch and objectRef.resource: nodes
  • 結果が返された場合: これらのエントリは、潜在的な悪用の試みを示しています。

  • 結果が見つからない場合: クラスターにこの特定の攻撃パターンの兆候は見られません。

image

緩和策

クラスターを保護するには、次の操作を実行します。

1. クラスターをスペックアップする

パッチが適用されたバージョンにすぐにアップグレードします: 1.32.71.33.3 以降。

アップグレードプロセスの潜在的な影響と重要な注意事項については、「クラスターをアップグレードする」をご参照ください。手順については、「クラスターを手動でアップグレードする」をご参照ください。

2. OwnerReferencesPermissionEnforcement を有効にする

kube-apiserverOwnerReferencesPermissionEnforcement アドミッションコントローラーを有効にします。これにより、ターゲットオブジェクトに対する削除権限がない限り、権限のないユーザーが ownerReferences フィールドを変更することを防ぎます。

ACK Pro マネージドクラスターでこの機能を有効にするには、「ACK Pro マネージドクラスターのコントロールプレーンコンポーネントのパラメーターをカスタマイズする」をご参照ください。

image