More

    Vulnérabilités critiques de Chaos Mesh : Risques pour Kubernetes

    France

    Des chercheurs en cybersécurité ont révélé plusieurs failles critiques dans Chaos Mesh vulnérabilités, Kubernetes sécurité, RCE, cluster takeover, qui, si elles sont exploitées, peuvent conduire à une prise de contrôle totale de clusters Kubernetes.

    Détails techniques et CVE (mai–août 2025) pour Chaos Mesh vulnérabilités, Kubernetes sécurité, RCE, cluster takeover

    Chaos Mesh est une plateforme open source de chaos engineering conçue pour injecter des défaillances et simuler des anomalies dans des environnements cloud‑natifs. Selon le rapport transmis par JFrog à The Hacker News, plusieurs composants de Chaos Mesh, et en particulier le Chaos Controller Manager, présentent des défauts de sécurité graves qui exposent le cluster Kubernetes.

    « Attackers need only minimal in‑cluster network access to exploit these vulnerabilities, execute the platform’s fault injections (such as shutting down pods or disrupting network communications), and perform further malicious actions, including stealing privileged service account tokens, » JFrog said in a report shared with The Hacker News.

    Les vulnérabilités, regroupées sous l’appellation « Chaotic Deputy », sont décrites ci‑dessous avec leurs scores CVSS :

    • CVSS 7,5 — le Chaos Controller Manager expose un serveur de débogage GraphQL sans authentification à l’ensemble du cluster Kubernetes ; ce serveur fournit une API capable de tuer des processus arbitraires dans n’importe quel pod, entraînant un déni de service à l’échelle du cluster (CVE‑2025‑59358).
    • CVSS 9,8 — la mutation cleanTcs dans le Chaos Controller Manager est vulnérable à une injection de commandes du système d’exploitation (CVE‑2025‑59359).
    • CVSS 9,8 — la mutation killProcesses dans le Chaos Controller Manager est vulnérable à une injection de commandes du système d’exploitation (CVE‑2025‑59360).
    • CVSS 9,8 — la mutation cleanIptables dans le Chaos Controller Manager est vulnérable à une injection de commandes du système d’exploitation (CVE‑2025‑59361).

    JFrog précise que la vulnérabilité du serveur GraphQL résulte d’un mécanisme d’authentification insuffisant dans le Chaos Controller Manager, ce qui permet à des attaquants non authentifiés d’exécuter des commandes arbitraires sur le Chaos Daemon et d’obtenir un contrôle étendu sur le cluster.

    Un acteur malveillant disposant d’un accès réseau depuis l’intérieur du cluster — par exemple via une application compromise ou un pod mal configuré — pourrait chaîner les vulnérabilités (CVE‑2025‑59359, CVE‑2025‑59360, CVE‑2025‑59361 et/ou CVE‑2025‑59358) pour obtenir une exécution de code à distance (RCE) sur l’ensemble du cluster, y compris dans une configuration par défaut de Chaos Mesh.

    Avec cet accès, les attaquants peuvent potentiellement exfiltrer des données sensibles, perturber des services critiques, ou se déplacer latéralement dans le cluster pour tenter d’escalader des privilèges.

    Correctifs publiés le 21 août 2025 et recommandations d’atténuation

    Après une divulgation responsable effectuée le 6 mai 2025, les défauts identifiés ont été corrigés par les mainteneurs de Chaos Mesh dans la version 2.7.3 publiée le 21 août 2025. Les équipes exploitant Chaos Mesh sont invitées à appliquer la mise à jour dès que possible.

    Lorsque le déploiement immédiat du correctif n’est pas possible, JFrog recommande plusieurs mesures d’atténuation :

    • Restreindre le trafic réseau vers le daemon de Chaos Mesh et vers l’API server afin de limiter l’accès depuis des pods ou des réseaux non approuvés.
    • Éviter d’exécuter Chaos Mesh dans des environnements ouverts ou faiblement sécurisés, et limiter les privilèges des comptes de service utilisés par la plateforme.
    • Surveiller les logs et comportements anormaux liés aux injections de défaillances et aux appels GraphQL non authentifiés.

    Les opérateurs doivent également auditer les configurations réseau et les règles RBAC pour s’assurer qu’aucun composant ne dispose de droits excessifs permettant d’exploiter ces failles.

    Prochaines étapes pour les équipes

    1. Planifier et appliquer la mise à jour vers Chaos Mesh 2.7.3 sur tous les environnements concernés.
    2. Si mise à jour impossible immédiatement, mettre en place des règles réseau strictes et revoir les autorisations des comptes de service.
    3. Procéder à des contrôles d’intégrité et à des analyses post‑incident en cas de signes d’exploitation (processus tués, modifications anormales d’iptables, exfiltration).

    Les failles identifiées illustrent l’importance de restreindre les surfaces d’attaque internes et de protéger les interfaces d’administration, notamment les serveurs de débogage exposés sans authentification. Les équipes de sécurité doivent traiter ces correctifs comme prioritaires pour réduire le risque d’un cluster takeover.

    Chaos Mesh Vulnérabilités | Kubernetes Sécurité | Rce | Cluster Takeover | Cybersécurité | Kubernetes | Vulnérabilités | Chaos Mesh | Sécurité Informatique | France
    source:https://thehackernews.com/2025/09/chaos-mesh-critical-graphql-flaws.html

    LAISSER UN COMMENTAIRE

    S'il vous plaît entrez votre commentaire!
    S'il vous plaît entrez votre nom ici


    Actualités

    L’acteur de Friends, Matthew Perry, décède à 54 ans

    "Matthew Perry, célèbre pour son rôle de Chandler Bing dans Friends, décède à 54 ans. Acteur très apprécié, sa mort suscite l'émotion mondiale."

    Entité sioniste déploie des navires de guerre en Mer Rouge selon un expert militaire

    Entité sioniste déploie des navires de guerre en Mer Rouge pour contrer les Houthis au Yémen, une manœuvre vue comme une démonstration de force envers l'Iran.

    L’affaire des SMS entre Pfizer et la Commission européenne : ce qu’il faut savoir

    En avril 2021, le New York Times a révélé...

    Banque suisse : Credit Suisse en chute libre après la faillite de la SVB

    L'action de Credit Suisse a dévissé de plus de...

    Le Retour de Microsoft avec Bing et Edge : Une Menace pour Google ?

    Depuis moins de trois mois, ChatGPT a déjà créé...

    Iran : Trump met en garde, Téhéran prêt à riposter

    Trump avertit l'Iran alors que Téhéran dit être prêt à répondre aux attaques américaines et israéliennes. Tensions au Moyen-Orient.

    Nigeria : nouvelles frappes américaines contre des combattants ISIL

    Les États-Unis et le Nigeria ont mené de nouvelles frappes contre des combattants ISIL dans le nord-est du Nigeria.

    G7 à Paris : marchés, pétrole et Chine sous pression

    La réunion du G7 Finances à Paris s’ouvre sur fond de tensions énergétiques, de volatilité obligataire et de débat sur la dépendance aux minerais critiques.

    Israël intercepte une flottille d’aide en route vers Gaza

    Israël a commencé à intercepter une flottille internationale d’aide humanitaire en route vers Gaza, selon les organisateurs.

    Séisme au Guangxi : deux morts et 7 000 évacués

    Le bilan provisoire du séisme qui a touché Liuzhou, dans le Guangxi, fait état de deux morts, d’évacuations massives et de dégâts sur plusieurs bâtiments.

    Hantavirus : l’arrivée du MV Hondius à Rotterdam prolonge la vigilance, pas l’alerte générale

    L’arrivée du MV Hondius à Rotterdam marque une nouvelle étape logistique dans la gestion du cluster d’hantavirus, sans modifier l’évaluation d’un risque faible pour le grand public.

    Ebola en RDC et en Ouganda: l’OMS déclenche l’alerte mondiale

    L’OMS a relevé son niveau d’alerte face à l’épidémie d’Ebola en RDC et en Ouganda, jugeant le risque international suffisamment élevé pour coordonner une réponse mondiale.

    Hantavirus : pourquoi les autorités insistent sur une information mesurée

    L’ECDC continue de suivre le cluster d’hantavirus lié au MV Hondius et maintient un risque très faible pour le grand public. En parallèle, des médecins rappellent qu’une information claire et mesurée est essentielle pour éviter les emballements inutiles.

    à Lire

    Categories