8月6日,Kubernetes发布了三个新的补丁版本,以修复近期发现的两个安全漏洞CVE-2019-11247和CVE-2019-11249。Rancher迅速反应,亦在8月7日发布最新版本Rancher v2.2.7,支持Kubernetes新发布的补丁版本,并包含对Rancher新近CVE的修复,以及功能与优化。
Kubernetes CVE及修复版本
Kubernetes新发布的三个版本为:
在新版本中修复了以下漏洞:
CVE-2019-11247:
此漏洞会导致API Server允许通过错误的范围访问自定义资源。受此漏洞影响的Kubernetes版本包括:
Kubernetes 1.7.x-1.12.x
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
CVE-2019-11249:
CVE-2019-1002101 和 CVE-2019-11246的修复并不完全,此漏洞会导致恶意容器在客户端使用kubectl cp操作时将有权限在客户端计算机上创建或替换文件。受此漏洞影响的Kubernetes版本包括:
Kubernetes 1.0.x-1.12.x
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
为了您的集群安全,建议您将Kubernetes集群都升级新发布的修复版本,有关CVE的更多详情,请参阅:
https://groups.google.com/forum/#!topic/kubernetes-security-announce/vUtEcSEY6SM
Rancher 2.2.7发布
今日,Rancher Labs发布了Rancher全新版本v2.2.7,该版本支持Kubernetes于8月6日发布的补丁版本(v1.13.9、v1.14.5、v1.15.2)。同时,Rancher v2.2.7还修复了近期发现的安全漏洞CVE-2019-14435和CVE-2019-14436。
目前,Rancher的Latest和Stable版本信息如下:
同时,Rancher Labs官方还发布了v2.1.12,可供尚未升级至Rancher 2.2.x的用户使用。这一版本Rancher暂时仅支持 Kubernetes v1.13.9。
此外,Rancher v2.2.7和v2.1.12还修复了最近在Rancher发现的两个CVE:
CVE-2019-14435:由于该漏洞,经过身份验证的用户可能可以从Rancher使用的系统服务容器可获得的IP中提取其他私有数据,包括但不限于诸如云提供商元数据服务之类的服务。尽管Rancher用户可以配置白名单域以进行系统服务访问,但是恶意用户仍然通过精心设计的HTTP请求来利用这个缺陷。此漏洞由Workiva公司的Matt Belile和Alex Stevenson发现并报告。
CVE-2019-14436:通过此漏洞,本来只具有“Project所有者”角色权限的成员(甚至是在编辑角色绑定方面权限更低的成员),将能够授予自己更高的、集群级别的角色,从而获取管理该集群的权限。此漏洞由诺基亚公司的Michal Lipinski发现并报告。
请注意:
Rancher 1.6.x用户不受Kubernetes的这两个安全漏洞影响,因为Rancher 1.6.x自身不支持这两个漏洞所影响的Kubernetes版本。
关于Rancher 2.0.x的用户:
Rancher 1.6.x类似,Rancher 2.0.x也不支持上述Kubernetes版本,因此不受Kubernetes这两个安全漏洞影响。
而关于Rancher的两个漏洞问题,正如Rancher服务条款页面所示,Rancher 2.0.x目前处于其产品生命周期的EOM到EOL支持阶段。因此,Rancher官方没有计划发布v2.0.x补丁版本来修复CVE-2019-14435和CVE-2019-14436。对于Rancher的企业级订阅客户,如果您有特殊情况,需要在v2.0.x版本中修复这两个漏洞,请联系Rancher的技术支持团队。或者,请在v2.0.x 的EOL日期(2019年11月1日)之前,将您的Rancher升级到最新版本。
功能与优化
添加了对Docker 19.03的支持
添加了设置s3备份路径的功能
下载与升级
您可以至Rancher GitHub主页,阅读完整的Rancher 2.2.7 Release Note、下载使用最新版本、或了解更多与升级回滚有关的注意事项。
GitHub链接:
https://github.com/rancher/rancher/releases