Threats
Quatro falhas críticas no Chaos-Mesh, conhecidas como Chaotic Deputy, permitem a atacantes assumir o controlo de clusters Kubernetes a partir de pods sem privilégios. Embora já exista correção, os sistemas não atualizados continuam expostos a risco elevado
18/09/2025
|
Investigadores da JFrog descobriram quatro falhas no Chaos-Mesh que, em conjunto, podem transportar um atacante desde a execução de comandos em pods vizinhos até à aquisição completa do cluster Kubernetes. Três das quatro falhas receberam pontuação de gravidade crítica (CVSS 9.8) e estão registadas como CVE-2025-59358, CVE-2025-59360 e CVE-2025-59361; a quarta é identificada como CVE-2025-59359. O problema principal passa pelo Controller Manager do Chaos-Mesh expor um servidor GraphQL de porta de debug sem autenticação, acessível a partir da rede do cluster. Este servidor aceita comandos integrados usados para injetar falhas (mutations) que podem, por exemplo, terminar processos em pods críticos (causando negação de serviço) ou executar comandos de shell adjuntos que resultam em injeção de comandos do sistema operativo. O Chaos Daemon monta os sistemas de ficheiros dos pods de destino de forma a executar comandos nos mesmos. Um atacante que abuse dessas mutations consegue percorrer PID, extrair tokens de contas de serviço armazenados em caminhos como /proc/<PID>/root/var/run/secrets/kubernetes.io/serviceaccount/token e usar esses tokens com kubectl para mover-se lateralmente e elevar privilégios até controlar o plano de controlo do Kubernetes. Nesse sentido, o acesso à rede do cluster, a somar um pod sem privilégios basta para escalar para takeover. Para além de implementações autogeridas, plataformas que integram o Chaos-Mesh em serviços geridos, como por exemplo o Azure Chaos Studio, também podem ficar vulneráveis se utilizarem versões afetadas. As versões vulneráveis foram corrigidas na release 2.7.3 do Chaos-Mesh; quem não puder atualizar deve aplicar as workarounds recomendadas. Segundo a JFrog, as vulnerabilidades foram reportadas em maio de 2025, recebeu-se um fix temporário em agosto e os CVE foram publicados em 15 de setembro de 2025. Já o relatório técnico foi tornado público pelos investigadores pouco depois. A rapidez da divulgação técnica torna ainda mais urgente a atualização por parte das equipas de operações. As equipas de segurança devem começar por confirmar se o Chaos-Mesh está instalado em todos os clusters, incluindo namespaces menos óbvios, e verificar de imediato a versão em utilização. A atualização para a versão 2.7.3 é considerada a medida prioritária, mas, nos casos em que não seja possível aplicá-la de imediato, recomenda-se a implementação do workaround do Helm para desativar o servidor de depuração e a porta associada, além de restringir o acesso de rede ao namespace. Paralelamente, é fundamental procurar sinais de intrusão ou de atividade maliciosa, como processos anómalos em execução, utilização invulgar de tokens de serviço ou tráfego interno atípico entre pods, alertam os investigadores da JFrog. |