1 - Pelacak Isu Kubernetes
Untuk melaporkan isu keamanan, silakan ikuti proses pengungkapan keamanan Kubernetes.
Pekerjaan pada kode Kubernetes dan masalah publik dilacak menggunakan GitHub Issues.
- Daftar resmi CVE yang diketahui (kerentanan keamanan) yang telah diumumkan oleh Komite Tanggapan Keamanan
- Masalah GitHub terkait CVE
Pengumuman terkait keamanan dikirim ke milis kubernetes-security-announce@googlegroups.com.
2 - Informasi Keamanan dan Pengungkapan Kubernetes
Pada halaman ini dijelaskan informasi keamanan dan pengungkapan isu keamanan Kubernetes.
Pengumuman Keamanan
Bergabunglah dengan grup kubernetes-security-announce untuk menerima email tentang keamanan di Kubernetes.
Melaporkan Masalah Keamananan
Kami sangat berterima kasih kepada peneliti keamanan dan pengguna yang melaporkan kerentanan Kubernetes. Semua laporan akan diselidiki secara menyeluruh oleh sekelompok sukarelawan komunitas.
Untuk membuat laporan, kirimkan masalah keamanan yang kamu temukan ke program bug bounty Kubernetes. Ini memungkinkan triase dan penanganan kerentanan dengan waktu respons yang terstandardisasi.
Kamu juga dapat mengirim email ke daftar privat security@kubernetes.io dengan rincian keamanan dan detail yang diharapkan untuk semua laporan bug Kubernetes.
Kamu dapat mengenkripsi email ke daftar ini menggunakan kunci GPG dari anggota Komite Tanggapan Keamanan. Enkripsi menggunakan GPG TIDAK diperlukan untuk membuat pengungkapan.
Kapan Saya Harus Melaporkan Kerentanan?
- Kamu berpikir telah menemukan potensi kerentanan keamanan di Kubernetes
- Kamu tidak yakin bagaimana kerentanan memengaruhi Kubernetes
- Kamu berpikir telah menemukan kerentanan di proyek lain yang menjadi dependensi Kubernetes
- Untuk proyek dengan proses pelaporan dan pengungkapan kerentanannya sendiri, silakan laporkan langsung ke sana
Kapan Saya TIDAK Harus Melaporkan Kerentanan?
- Kamu membutuhkan bantuan untuk menyetel komponen Kubernetes agar lebih aman
- Kamu membutuhkan bantuan untuk menerapkan pembaruan terkait keamanan
- Masalah kamu tidak terkait dengan keamanan
Respons Kerentanan Keamanan
Setiap laporan akan diakui dan dianalisis oleh anggota Komite Tanggapan Keamanan dalam waktu 3 hari kerja. Ini akan memulai Proses Rilis Keamanan.
Informasi kerentanan apa pun yang dibagikan dengan Komite Tanggapan Keamanan tetap berada dalam proyek Kubernetes dan tidak akan disebarluaskan ke proyek lain kecuali diperlukan untuk memperbaiki masalah tersebut.
Saat masalah keamanan bergerak dari triase, ke identifikasi perbaikan, hingga perencanaan rilis, kami akan terus memperbarui pelapor.
Waktu Pengungkapan Publik
Tanggal pengungkapan publik dinegosiasikan oleh Komite Tanggapan Keamanan Kubernetes dan pengirim bug. Kami lebih suka mengungkapkan bug sepenuhnya sesegera mungkin setelah mitigasi pengguna tersedia. Penundaan pengungkapan dapat terjadi jika bug atau perbaikannya belum sepenuhnya dipahami, solusinya belum diuji dengan baik, atau untuk koordinasi dengan vendor. Kerangka waktu pengungkapan berkisar dari segera (terutama jika sudah diketahui publik) hingga beberapa minggu. Untuk kerentanan dengan mitigasi yang sederhana, kami mengharapkan waktu dari tanggal laporan hingga tanggal pengungkapan sekitar 7 hari. Komite Tanggapan Keamanan Kubernetes memiliki keputusan akhir dalam menetapkan tanggal pengungkapan.
3 - Feed CVE Resmi
Kubernetes v1.27 [beta]
Ini adalah daftar CVE resmi yang diumumkan oleh Komite Tanggapan Keamanan Kubernetes yang dikelola oleh komunitas. Lihat Informasi Keamanan dan Pengungkapan Kubernetes untuk detail lebih lanjut.
Proyek Kubernetes menerbitkan umpan (feed) yang dapat diakses secara programatik untuk masalah keamanan yang diumumkan dalam format JSON feed dan RSS feed. Kamu dapat mengaksesnya dengan menjalankan perintah berikut:
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
CVE ID | Issue Summary | CVE GitHub Issue URL |
---|---|---|
CVE-2025-1974 | ingress-nginx admission controller RCE escalation | #131009 |
CVE-2025-1098 | configuration injection via unsanitized mirror annotations | #131008 |
CVE-2025-1097 | configuration injection via unsanitized auth-tls-match-cn annotation | #131007 |
CVE-2025-24514 | configuration injection via unsanitized auth-url annotation | #131006 |
CVE-2025-24513 | auth secret file path traversal vulnerability | #131005 |
CVE-2025-1767 | GitRepo Volume Inadvertent Local Repository Access | #130786 |
CVE-2025-0426 | Node Denial of Service via kubelet Checkpoint API | #130016 |
CVE-2024-9042 | Command Injection affecting Windows nodes via nodes/*/logs/query API | #129654 |
CVE-2024-10220 | Arbitrary command execution through gitRepo volume | #128885 |
CVE-2024-9594 | VM images built with Image Builder with some providers use default credentials during builds | #128007 |
CVE-2024-9486 | VM images built with Image Builder and Proxmox provider use default credentials | #128006 |
CVE-2024-7646 | Ingress-nginx Annotation Validation Bypass | #126744 |
CVE-2024-7598 | Network restriction bypass via race condition during namespace termination | #126587 |
CVE-2024-5321 | Incorrect permissions on Windows containers logs | #126161 |
CVE-2024-3744 | azure-file-csi-driver discloses service account tokens in logs | #124759 |
CVE-2024-3177 | Bypassing mountable secrets policy imposed by the ServiceAccount admission plugin | #124336 |
CVE-2023-5528 | Insufficient input sanitization in in-tree storage plugin leads to privilege escalation on Windows nodes | #121879 |
CVE-2023-5044 | Code injection via nginx.ingress.kubernetes.io/permanent-redirect annotation | #126817 |
CVE-2023-5043 | Ingress nginx annotation injection causes arbitrary command execution | #126816 |
CVE-2022-4886 | ingress-nginx path sanitization can be bypassed | #126815 |
CVE-2023-3955 | Insufficient input sanitization on Windows nodes leads to privilege escalation | #119595 |
CVE-2023-3893 | Insufficient input sanitization on kubernetes-csi-proxy leads to privilege escalation | #119594 |
CVE-2023-3676 | Insufficient input sanitization on Windows nodes leads to privilege escalation | #119339 |
CVE-2023-2431 | Bypass of seccomp profile enforcement | #118690 |
CVE-2023-2728 | Bypassing policies imposed by the ImagePolicyWebhook and bypassing mountable secrets policy imposed by the ServiceAccount admission plugin | #118640 |
CVE-2023-2727 | Bypassing policies imposed by the ImagePolicyWebhook and bypassing mountable secrets policy imposed by the ServiceAccount admission plugin | #118640 |
CVE-2023-2878 | secrets-store-csi-driver discloses service account tokens in logs | #118419 |
CVE-2022-3294 | Node address isn't always verified when proxying | #113757 |
CVE-2022-3162 | Unauthorized read of Custom Resources | #113756 |
CVE-2022-3172 | Aggregated API server can cause clients to be redirected (SSRF) | #112513 |
CVE-2021-25749 | `runAsNonRoot` logic bypass for Windows containers | #112192 |
CVE-2021-25748 | Ingress-nginx `path` sanitization can be bypassed with newline character | #126814 |
CVE-2021-25746 | Ingress-nginx directive injection via annotations | #126813 |
CVE-2021-25745 | Ingress-nginx `path` can be pointed to service account token file | #126812 |
CVE-2021-25742 | Ingress-nginx custom snippets allows retrieval of ingress-nginx serviceaccount token and secrets across all namespaces | #126811 |
CVE-2021-25741 | Symlink Exchange Can Allow Host Filesystem Access | #104980 |
CVE-2021-25737 | Holes in EndpointSlice Validation Enable Host Network Hijack | #102106 |
CVE-2021-3121 | Processes may panic upon receipt of malicious protobuf messages | #101435 |
CVE-2021-25735 | Validating Admission Webhook does not observe some previous fields | #100096 |
CVE-2020-8554 | Man in the middle using LoadBalancer or ExternalIPs | #97076 |
CVE-2020-8566 | Ceph RBD adminSecrets exposed in logs when loglevel >= 4 | #95624 |
CVE-2020-8565 | Incomplete fix for CVE-2019-11250 allows for token leak in logs when logLevel >= 9 | #95623 |
CVE-2020-8564 | Docker config secrets leaked when file is malformed and log level >= 4 | #95622 |
CVE-2020-8563 | Secret leaks in kube-controller-manager when using vSphere provider | #95621 |
CVE-2020-8557 | Node disk DOS by writing to container /etc/hosts | #93032 |
CVE-2020-8559 | Privilege escalation from compromised node to cluster | #92914 |
CVE-2020-8558 | Node setting allows for neighboring hosts to bypass localhost boundary | #92315 |
CVE-2020-8555 | Half-Blind SSRF in kube-controller-manager | #91542 |
CVE-2020-10749 | IPv4 only clusters susceptible to MitM attacks via IPv6 rogue router advertisements | #91507 |
CVE-2019-11254 | kube-apiserver Denial of Service vulnerability from malicious YAML payloads | #89535 |
CVE-2020-8552 | apiserver DoS (oom) | #89378 |
CVE-2020-8551 | Kubelet DoS via API | #89377 |
CVE-2020-8553 | ingress-nginx auth-type basic annotation vulnerability | #126818 |
CVE-2019-11251 | kubectl cp symlink vulnerability | #87773 |
CVE-2018-1002102 | Unvalidated redirect | #85867 |
CVE-2019-11255 | CSI volume snapshot, cloning and resizing features can result in unauthorized volume data access or mutation | #85233 |
CVE-2019-11253 | Kubernetes API Server JSON/YAML parsing vulnerable to resource exhaustion attack | #83253 |
CVE-2019-11250 | Bearer tokens are revealed in logs | #81114 |
CVE-2019-11248 | /debug/pprof exposed on kubelet's healthz port | #81023 |
CVE-2019-11249 | Incomplete fixes for CVE-2019-1002101 and CVE-2019-11246, kubectl cp potential directory traversal | #80984 |
CVE-2019-11247 | API server allows access to custom resources via wrong scope | #80983 |
CVE-2019-11245 | container uid changes to root after first restart or if image is already pulled to the node | #78308 |
CVE-2019-11243 | rest.AnonymousClientConfig() does not remove the serviceaccount credentials from config created by rest.InClusterConfig() | #76797 |
CVE-2019-11244 | `kubectl:-http-cache=<world-accessible dir>` creates world-writeable cached schema files | #76676 |
CVE-2019-1002100 | json-patch requests can exhaust apiserver resources | #74534 |
CVE-2018-1002105 | proxy request handling in kube-apiserver can leave vulnerable TCP connections | #71411 |
CVE-2018-1002101 | smb mount security issue | #65750 |
CVE-2018-1002100 | Kubectl copy doesn't check for paths outside of it's destination directory. | #61297 |
CVE-2017-1002102 | atomic writer volume handling allows arbitrary file deletion in host filesystem | #60814 |
CVE-2017-1002101 | subpath volume mount handling allows arbitrary file access in host filesystem | #60813 |
CVE-2017-1002100 | Azure PV should be Private scope not Container scope | #47611 |
CVE-2017-1000056 | PodSecurityPolicy admission plugin authorizes incorrectly | #43459 |
Umpan ini diperbaharui secara otomatis dengan interval dalam kisaran menit atau jam dari waktu CVE diumumkan hingga waktu umpan ini dapat diakses.
Sumber kebenaran dari umpan ini adalah serangkaian isu GitHub, yang difilter oleh label yang dikontrol dan dibatasi official-cve-feed
. Data mentah disimpan dalam Google Cloud Bucket yang hanya dapat ditulis oleh sejumlah kecil anggota terpercaya dari komunitas.