КиберосноваSGRC

Уязвимости Kubernetes: CVE, БДУ ФСТЭК и мониторинг

Уязвимости Kubernetes из реестра БДУ ФСТЭК: 123 записей. CVE, CVSS-оценки и сроки устранения по приказу ФСТЭК №117.

123уязвимостей в БДУ
Данные на этой странице обновляются автоматически на основании реестра БДУ ФСТЭК России и открытых источников (NVD, CISA KEV, FIRST EPSS). Информация носит справочный характер и не заменяет профессиональный анализ уязвимостей в конкретной инфраструктуре. Перед принятием решений по устранению рекомендуем верифицировать данные в первоисточнике и учитывать специфику вашей среды.

Уязвимости Kubernetes из БДУ ФСТЭК

Показаны уязвимости с подтверждённой эксплуатацией (KEV, EPSS ≥ 10%, exploit). Всего в БДУ: 123.

BDU:2019-00822
Высокий
9.8EPSS 91%24ч

Уязвимость программного средства управления кластерами виртуальных машин Kubernetes, связанная с некорректной обработкой ошибок, позволяющая нарушителю повысить свои привилегии

2019CVE-2018-1002105
BDU:2020-00025
Высокий
7.5EPSS 84%7дн

Уязвимость библиотеки синтаксического анализатора YAML программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю вызвать отказ в обслуживании

2020CVE-2019-11253
BDU:2023-01956
Критический
10.0EPSS 78%24ч

Уязвимость объекта Error.prepareStackTrace библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выйти из изолированной программной среды и выполнить произвольный код

2023CVE-2023-29017
BDU:2023-02869
Критический
9.8EPSS 70%24ч

Уязвимость библиотеки vm2 пакетного менеджера NPM, позволяющая нарушителю выполнить произвольный код

2023CVE-2023-32314
BDU:2019-00826
Средний
8.2EPSS 55%7дн

Уязвимость инструмента для запуска изолированных контейнеров runc, связанная с ошибками обработки файлового дескриптора, позволяющая нарушителю выполнить произвольный код

2019CVE-2019-5736
BDU:2024-06031
Высокий
6.8EPSS 51%30дн

Уязвимость компонента kube-apiserver программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить привилегии

2024CVE-2020-8559
BDU:2023-01776
Высокий
7.3EPSS 49%7дн

Уязвимость панели Trace View веб-инструмента представления данных Grafana, позволяющая нарушителю повысить свои привилегии и осуществить межсайтовые сценарные атаки

2023CVE-2023-0594
BDU:2023-07864
Высокий
8.8EPSS 47%7дн

Уязвимость метода parse библиотеки json5 пакетного менеджера NPM, позволяющая нарушителю вызвать отказ в обслуживании

2023CVE-2022-46175
BDU:2023-04982
Высокий
8.8EPSS 41%7дн

Уязвимость модуля pod программного средства управления кластерами виртуальных машин Kubernetes, позволяющая нарушителю повысить свои привилегии

2023CVE-2023-3676
BDU:2022-03181
Высокий
8.1EPSS 39%7дн

Уязвимость реализации сценария c_rehash библиотеки OpenSSL, позволяющая нарушителю выполнять произвольные команды

2022CVE-2022-1292

Почему важно отслеживать уязвимости Kubernetes

Kubernetes — стандарт оркестрации контейнеров, но его сложная архитектура (API Server, etcd, kubelet, kube-proxy) создаёт множество векторов атаки. Типовые уязвимости: обход RBAC-авторизации, побег из pod через volume mounts, эксплуатация уязвимых sidecar-контейнеров. CVE в Kubernetes часто имеют высокий CVSS из-за потенциального захвата всего кластера. Для Kubernetes-кластеров, обслуживающих КИИ-приложения, мониторинг CVE через БДУ ФСТЭК дополняет стандартные практики: CIS Benchmarks, Pod Security Standards, Network Policies.

Сроки устранения по приказу ФСТЭК №117

Приказ ФСТЭК №117 (п. 38) устанавливает сроки устранения уязвимостей в зависимости от уровня критичности. Отсчёт начинается с момента выявления уязвимости в инфраструктуре оператора. Методика КЗИ дополнительно контролирует: уязвимости с опубликованным патчем не должны оставаться неустранёнными более 30 дней (для устройств на периметре) или 90 дней (для внутренних систем).

Критический

CVSS 9.0–10.0

24 часа

Высокий

CVSS 7.0–8.9

7 дней

Средний

CVSS 4.0–6.9

30 дней

Низкий

CVSS 0.1–3.9

Плановое

Полезные ресурсы

Автоматизируйте мониторинг уязвимостей Kubernetes

SGRC-платформа КиберОснова: синхронизация с БДУ ФСТЭК, расчёт SLA, уведомления.