# Kubernetes API服务器易受资源耗尽攻击的JSON/YAML解析漏洞
## 概述
Kubernetes API服务器存在输入验证不当的问题,允许授权用户发送恶意的YAML或JSON负载,导致API服务器过度消耗CPU或内存,可能导致崩溃并变得不可用。
## 影响版本
- 版本 v1.0 到 v1.12
- 版本 v1.13.12 之前
- 版本 v1.14.8 之前
- 版本 v1.15.5 之前
- 版本 v1.16.2 之前
## 细节
- 允许授权用户发送恶意的YAML或JSON负载。
- 导致API服务器过度消耗CPU或内存。
- 在版本 v1.14.0 之前,默认的RBAC策略允许匿名用户提交可能触发此漏洞的请求。
- 从早于 v1.14.0 的版本升级的集群保留默认更宽松的策略以保持向后兼容性。
## 影响
- API服务器可能崩溃并变得不可用。
- 匿名用户的提交请求,默认更宽松的策略可能使更多用户触发此漏洞。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The Kubernetes API server is vulnerable to a denial of service attack via YAML/JSON parsing. An attacker can send a specially crafted YAML/JSON payload that causes exponential memory consumption (Billion Laughs attack), leading to API server crash. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-11253.yaml | POC详情 |
暂无评论