«

Chaos Mesh 关键 GraphQL 漏洞可导致 RCE 和 Kubernetes 集群完全接管

时间:2025-9-17 14:03     作者:之参博客     分类: 网络相关



网络安全研究人员披露了 Chaos Mesh 中的多个严重安全漏洞,如果成功利用,可能会导致 Kubernetes 环境中的集群接管。

JFrog 在与 The Hacker News 分享的一份报告中表示:“攻击者只需最少的集群内网络访问权限即可利用这些漏洞,执行平台的故障注入(例如关闭 pod 或中断网络通信),并执行进一步的恶意操作,包括窃取特权服务帐户令牌。”

Chaos Mesh是一个开源的云原生混沌工程平台,提供各种类型的故障模拟,模拟软件开发生命周期中可能发生的各种异常。

这些问题统称为“Chaotic Representative”,具体如下:

CVE-2025-59358(CVSS 评分:7.5)- Chaos Mesh 中的 Chaos Controller Manager 向整个 Kubernetes 集群公开了一个未经身份验证的 GraphQL 调试服务器,该服务器提供了一个 API 来终止任何 Kubernetes pod 中的任意进程,从而导致集群范围的拒绝服务
CVE-2025-59359(CVSS 评分:9.8)- Chaos Controller Manager 中的 cleanTcs 变体易受操作系统命令注入攻击
CVE-2025-59360(CVSS 评分:9.8)- Chaos Controller Manager 中的 killProcesses 突变容易受到操作系统命令注入的攻击
CVE-2025-59361(CVSS 评分:9.8)- Chaos Controller Manager 中的 cleanIptables 变体易受操作系统命令注入攻击
集群内攻击者(即可访问集群网络的初始威胁行为者)可以链接 CVE-2025-59359、CVE-2025-59360、CVE-2025-59361 或与 CVE-2025-59358 跨集群执行远程代码执行,即使在 Chaos Mesh 的默认配置下也是如此。

JFrog 表示,这些漏洞源于 Chaos Controller Manager 的 GraphQL 服务器内部身份验证机制不足,导致未经身份验证的攻击者可以在 Chaos Daemon 上运行任意命令,从而导致集群接管。

威胁行为者可以利用访问权限窃取敏感数据、破坏关键服务,甚至在集群中横向移动以提升权限。

在 2025 年 5 月 6 日负责任地披露之后,Chaos Mesh于 8 月 21 日发布了2.7.3 版本,解决了所有已发现的缺陷。

建议用户尽快将其安装更新到最新版本。如果无法立即修复,建议限制 Chaos Mesh 守护进程和 API 服务器的网络流量,并避免在开放或安全性较弱的环境中运行 Chaos Mesh。

标签: RCE Kubernetes GraphQL