文档首页/ 云容器引擎 CCE/ 服务公告/ 漏洞公告/ Kubernetes安全漏洞公告(CVE-2025-5187)
更新时间:2025-10-14 GMT+08:00
分享

Kubernetes安全漏洞公告(CVE-2025-5187)

Kubernetes社区近日公布了一个安全漏洞(CVE-2025-5187),Node可以通过添加OwnerReference来删除自身。

漏洞详情

表1 漏洞信息

漏洞类型

CVE-ID

漏洞级别

披露/发现时间

资源管理错误

CVE-2025-5187

2025-08-12

在Kubernetes的NodeRestriction准入控制器中存在一个漏洞:Node的user可以给自己的Node节点添加指向集群范围资源(cluster-scoped resource)的OwnerReference,如果这个OwnerReference所指的资源不存在或者被删除,那么该Node会被垃圾回收机制(Garbage Collection)删除。

在默认情况下,Node的user有权限对其节点对象执行create和patch请求,但没有删除权限。由于NodeRestriction插件不禁止对OwnerReferences字段patch操作,攻击者可以利用这一漏洞在节点被攻陷后,删除原有的Node,重新创建一个新的Node,可以绕过NodeRestriction插件对污点(taints)或标签(labels)的修改限制,从而创建带有恶意taints或labels的Node,可能导致调度器将特定的Pod调度到这个被攻陷的Node上,实现Node劫持或工作负载控制。

漏洞影响

根据社区披露,受影响kube-apiserver版本为:

  • kube-apiserver: <= v1.31.11
  • kube-apiserver: <= v1.32.7
  • kube-apiserver: <= v1.33.3

对于华为云CCE,受影响的集群版本为v1.27.16-r40、v1.28.15-r30、v1.29.13-r10、v1.30.10-r10、v1.31.6-r10、v1.32.5-r0以下。

但当前持有Node的user权限的证书和密钥(节点路径/opt/cloud/cce/kubernetes/kubelet/pki/kubelet-client-current.pem)已经加密处理,风险影响可控。

判断方法

登录CCE控制台,单击集群名称进入集群总览页面,查看集群版本。

  • 如果集群版本不在集群版本范围内则不受漏洞影响。
  • 如果集群版本在受影响范围内,您可以使用采集Kubernetes审计日志功能,切换至“日志中心 > Kubernetes审计日志”页签,搜索以下关键字,检查集群中是否存在该漏洞被利用的情况。
    content : patch AND content : nodes AND content : OwnerReferences

    如下图所示,当前未查询到日志,则表明不存在异常操作。

漏洞修复方案

当前CCE团队已修复该漏洞,请您关注补丁版本发布记录,及时将集群升级至漏洞修复版本。已EOS集群版本请升级到在维版本进行修复。

已修复集群版本:v1.27.16-r40、v1.28.15-r30、v1.29.13-r10、v1.30.10-r10、v1.31.6-r10、v1.32.5-r0及以上版本。

相关文档