赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 容器服务 Kubernetes 版 ACK
  4. 产品概述
  5. 动态与公告
  6. CVE漏洞修复
  7. 漏洞CVE-2025-0426公告

漏洞CVE-2025-0426公告

  • CVE漏洞修复
  • 发布于 2025-04-18
  • 0 次阅读
文档编辑
文档编辑

Kubernetes社区披露了安全漏洞CVE-2025-0426。未认证的攻击者可以向kubelet HTTP只读端口发送大量容器Checkpoint请求,导致磁盘空间迅速被占满,从而完成针对集群节点的DoS拒绝服务攻击。

该漏洞被评估为中危漏洞,CVSS评分为6.4。关于该漏洞的更多信息,请参见#130016。

影响范围

重要
  • 只有启用了 kubelet只读HTTP端口和使用支持容器Checkpoint检查点功能的容器运行时(如CRI-O v1.25.0+(enable_criu_support设置为true)或安装了criu的containerd v2.0+)的集群才会受到此漏洞影响。

  • ACK集群节点运行时默认状态下不支持Checkpoint接口,同时默认禁用kubelet只读非认证端口,因此不在该漏洞影响范围内。

漏洞影响范围如下:

  • kubelet v1.32.0 ~ v1.32.1

  • kubelet v1.31.0 ~ v1.31.5

  • kubelet v1.30.0 ~ v1.30.9

社区在下列版本中修复了该问题:

  • kubelet master

  • kubelet v1.32.2

  • kubelet v1.31.6

  • kubelet v1.30.10

  • kubelet v1.29.14

容器Checkpoint接口在kubelet 1.25到1.29版本作为Alpha特性默认关闭,不受影响。

漏洞排查

当kubelet HTTP只读端口服务侧收到大量的/checkpoint接口的请求,或节点的/var/lib/kubelet/checkpoints 目录(默认设置下)中出现大量的Checkpoints检查点存储文件,表明可能有攻击者试图利用此漏洞进行拒绝服务攻击。

解决方案

默认情况下ACK集群不在漏洞影响范围内。如果您集群的kubelet或运行时存在黑屏化的自定义配置,可以参见如下配置防范风险。

  • 持续监控集群节点的磁盘使用率,请参见磁盘监控。

  • 关闭节点kubelet ContainerCheckpoint特性门控。

  • 禁用kubelet只读非认证端口。

相关文章

漏洞CVE-2025-23359公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.17.3及以下版本在处理CUDA前向兼容性时存在安全漏洞。当容器镜像内存在恶意构造的软链接文件时,libnvidia-container会错误地将主机目录以只读模式挂载到容器内部。攻击者可利用该漏洞绕过容器隔离机制,导致敏感信息窃取或主机权限提升

漏洞CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514公告 2025-04-18 11:43

Kubernetes社区披露了Nginx Ingress相关的一系列安全漏洞,包括CVE-2025-1097、CVE-2025-1098、CVE-2025-1974、CVE-2025-24513、CVE-2025-24514等。 漏洞影响

漏洞CVE-2025-0426公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2025-0426。未认证的攻击者可以向kubelet HTTP只读端口发送大量容器Checkpoint请求,导致磁盘空间迅速被占满,从而完成针对集群节点的DoS拒绝服务攻击。 该漏洞被评估为中危漏洞,CVSS评分为6.4。关于该漏洞的更多信息,请参见#

漏洞CVE-2024-40635公告 2025-04-18 11:43

containerd社区披露了CVE-2024-40635安全漏洞,容器启动时,当设置的UID或GID超过32位有符号整数的最大值时,会导致溢出且最终以root用户(UID 0)的身份启动。攻击者可以利用该漏洞要求容器在非root用户运行的环境下进行非预期的越权攻击。 该漏洞被评估为中危漏洞,CVS

漏洞CVE-2024-10220公告 2025-04-18 11:43

Kubernetes社区披露了安全漏洞CVE-2024-10220。该漏洞允许拥有创建Pod权限的攻击者通过部署Pod并关联gitRepo存储卷,以执行超出容器边界的任意命令。攻击者利用目标Git仓库中的钩子文件夹,逃逸到容器外完成命令执行攻击。 该漏洞被评估为高危漏洞,在CVSS评分为8.1。关于

漏洞CVE-2024-0132和CVE-2024-0133公告 2025-04-18 11:43

NVIDIA Container Toolkit 1.16.1及以下版本在使用默认配置时存在一个TOCTOU竞态条件攻击漏洞。该漏洞不会影响容器设备接口(CDI)的使用,但若被成功利用,可能导致容器逃逸,使攻击者能够在宿主机上执行任意命令或获取敏感信息。已知的攻击场景需要受害者使用恶意镜像,并在容器

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号