8月6日,Kubernetes發(fā)布了三個(gè)新的補(bǔ)丁版本,以修復(fù)近期發(fā)現(xiàn)的兩個(gè)安全漏洞CVE-2019-11247和CVE-2019-11249。Rancher迅速反應(yīng),亦在8月7日發(fā)布最新版本Rancher v2.2.7,支持Kubernetes新發(fā)布的補(bǔ)丁版本,并包含對(duì)Rancher新近CVE的修復(fù),以及功能與優(yōu)化。
網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、微信小程序、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了永濟(jì)免費(fèi)建站歡迎大家使用!Kubernetes新發(fā)布的三個(gè)版本為:
v1.13.9
v1.14.5
v1.15.2
在新版本中修復(fù)了以下漏洞:
CVE-2019-11247:
此漏洞會(huì)導(dǎo)致API Server允許通過錯(cuò)誤的范圍訪問自定義資源。受此漏洞影響的Kubernetes版本包括:
Kubernetes 1.7.x-1.12.x
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
CVE-2019-11249:
CVE-2019-1002101 和 CVE-2019-11246的修復(fù)并不完全,此漏洞會(huì)導(dǎo)致惡意容器在客戶端使用kubectl cp操作時(shí)將有權(quán)限在客戶端計(jì)算機(jī)上創(chuàng)建或替換文件。受此漏洞影響的Kubernetes版本包括:
Kubernetes 1.0.x-1.12.x
Kubernetes 1.13.0-1.13.8
Kubernetes 1.14.0-1.14.4
Kubernetes 1.15.0-1.15.1
為了您的集群安全,建議您將Kubernetes集群都升級(jí)新發(fā)布的修復(fù)版本,有關(guān)CVE的更多詳情,請(qǐng)參閱:
https://groups.google.com/forum/#!topic/kubernetes-security-announce/vUtEcSEY6SM
今日,Rancher Labs發(fā)布了Rancher全新版本v2.2.7,該版本支持Kubernetes于8月6日發(fā)布的補(bǔ)丁版本(v1.13.9、v1.14.5、v1.15.2)。同時(shí),Rancher v2.2.7還修復(fù)了近期發(fā)現(xiàn)的安全漏洞CVE-2019-14435和CVE-2019-14436。
目前,Rancher的Latest和Stable版本信息如下:
同時(shí),Rancher Labs官方還發(fā)布了v2.1.12,可供尚未升級(jí)至Rancher 2.2.x的用戶使用。這一版本Rancher暫時(shí)僅支持 Kubernetes v1.13.9。
此外,Rancher v2.2.7和v2.1.12還修復(fù)了最近在Rancher發(fā)現(xiàn)的兩個(gè)CVE:
CVE-2019-14435:由于該漏洞,經(jīng)過身份驗(yàn)證的用戶可能可以從Rancher使用的系統(tǒng)服務(wù)容器可獲得的IP中提取其他私有數(shù)據(jù),包括但不限于諸如云提供商元數(shù)據(jù)服務(wù)之類的服務(wù)。盡管Rancher用戶可以配置白名單域以進(jìn)行系統(tǒng)服務(wù)訪問,但是惡意用戶仍然通過精心設(shè)計(jì)的HTTP請(qǐng)求來利用這個(gè)缺陷。此漏洞由Workiva公司的Matt Belile和Alex Stevenson發(fā)現(xiàn)并報(bào)告。
CVE-2019-14436:通過此漏洞,本來只具有“Project所有者”角色權(quán)限的成員(甚至是在編輯角色綁定方面權(quán)限更低的成員),將能夠授予自己更高的、集群級(jí)別的角色,從而獲取管理該集群的權(quán)限。此漏洞由諾基亞公司的Michal Lipinski發(fā)現(xiàn)并報(bào)告。
請(qǐng)注意:
Rancher 1.6.x用戶不受Kubernetes的這兩個(gè)安全漏洞影響,因?yàn)镽ancher 1.6.x自身不支持這兩個(gè)漏洞所影響的Kubernetes版本。
關(guān)于Rancher 2.0.x的用戶:
Rancher 1.6.x類似,Rancher 2.0.x也不支持上述Kubernetes版本,因此不受Kubernetes這兩個(gè)安全漏洞影響。
而關(guān)于Rancher的兩個(gè)漏洞問題,正如Rancher服務(wù)條款頁面所示,Rancher 2.0.x目前處于其產(chǎn)品生命周期的EOM到EOL支持階段。因此,Rancher官方?jīng)]有計(jì)劃發(fā)布v2.0.x補(bǔ)丁版本來修復(fù)CVE-2019-14435和CVE-2019-14436。對(duì)于Rancher的企業(yè)級(jí)訂閱客戶,如果您有特殊情況,需要在v2.0.x版本中修復(fù)這兩個(gè)漏洞,請(qǐng)聯(lián)系Rancher的技術(shù)支持團(tuán)隊(duì)?;蛘?,請(qǐng)?jiān)趘2.0.x 的EOL日期(2019年11月1日)之前,將您的Rancher升級(jí)到最新版本。
添加了對(duì)Docker 19.03的支持
添加了設(shè)置s3備份路徑的功能
您可以至Rancher GitHub主頁,閱讀完整的Rancher 2.2.7 Release Note、下載使用最新版本、或了解更多與升級(jí)回滾有關(guān)的注意事項(xiàng)。
GitHub鏈接:
https://github.com/rancher/rancher/releases
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢(shì),專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場(chǎng)景需求。