本周,云原生计算基金会 (CNCF)宣布为Kubernetes推出公开的漏洞奖励计划,最高奖赏1万美元。
Kubernetes(K8s) 是一款用于自动化部署、扩展和管理容器化应用的开源系统。它最初由谷歌开发,目前由CNCF负责维护。
这项漏洞奖励计划在 HackerOne 平台开展,CNCF 表示将尽力在漏洞报告提交1个工作日期间给出回应,从报告提交后的10个工作日内解决漏洞问题,并在解决问题后10个工作日内支付奖励金。
奖励金分三个等级
奖励金范围是100美元至1万美元之间,共分为三个层级:如研究人员能找到影响K8s 内核的漏洞,可被用于修改源代码以及针对已发布软件执行DoS 攻击的漏洞,则可获得的最高奖励是1万美元;如研究人员找到的漏洞影响的是非内核类组件,则可获得的最高奖励是5000美元;如果研究人员找到的弱点影响 K8s 基础设施或者内核中的测试功能,则最高可获得2500美元的奖励。
CNCF表示,这项漏洞奖励计划由K8s 产品安全委员会管理,委员会成员是谷歌、红帽和Shopify 公司的代表。这项奖励计划是在K8s 经过安全审计后发现某些严重漏洞的几个月之后推出的。
计划涵盖范围
HackerOne平台上列出了该漏洞奖励计划涵盖的目标和漏洞类型。
计划涵盖范围:
集群攻击
针对 Beta & GA 功能的攻击,除非在下文明确排除的功能:
因RBAC、ABAC、pod 安全策略中的提权漏洞
树内身份验证处理程序中的验证漏洞
包括OIDC、x509证书、服务账户、webhook 身份验证器、持有者令牌等
通过kubelet API 实现的提权漏洞
Kubelet、api 服务器中的远程代码执行漏洞
通过K8s API 实现的越权etcd 权限
API、名称空间、etcd 中的路径遍历攻击
公开可访问的未认证端点中的信息泄露(如工作负载名称)漏洞
不包括故意泄露的信息如K8s 版本和已启用的API
可靠抑制特权操作的渗透日志
意外编辑、删除或更改K8s组件(如kubelet)中主机文件系统上文件权限的漏洞
非权限容器或用户在集群内执行持久的DoS 攻击
供应链:(不包括针对维护人员的社工攻击)
向任何K8s组织仓库提交的越权代码
包括:
github.com/kubernetes{,-client,-csi,-incubator,-retired,-security,-sigs}/*
对github.com/kubernetes-security 的越权访问
发布未授权内容
越权修改github 数据
CI/CD 凭证泄露
在CI/CD 基础设施中执行
越权推送、更新或删除任何 K8s 所有仓库的容器图像
包括k8s.gcr.io、gcr.io/kubernetes-ci—images
组件
针对稳定版和受支持K8s 版本(最近发布的3个版本)的攻击
社区维护的稳定的云平台插件
其它云平台插件中的漏洞也应该通过相关提供商进行报告
树内 (k8s.io/kubernetes) 稳定卷插件
另外,虽然某些漏洞问题虽然涵盖在计划内,但目前无法申请奖励金。
具体详见:
https://hackerone.com/kubernetes
原文链接
https://www.securityweek.com/public-bug-bounty-program-launched-kubernetes
https://hackerone.com/kubernetes
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。