Rancher漏洞允许恶意插件劫持Kubernetes集群
SUSE Rancher 安全团队发布紧急安全公告,指出业界领先的开源容器管理平台 Rancher 存在一个高危漏洞。该漏洞编号为CVE-2026-25705,CVSS 评分为 8.4,主要针对 Rancher Extensions 系统,恶意攻击者可能利用该漏洞入侵整个管理基础架构。
Rancher 的设计初衷是让 Kubernetes 能够在任何地方轻松运行,并赋能 DevOps 团队,但这个“任意文件访问”漏洞表明,即使是集中式管理工具也可能成为重要的攻击途径。
该漏洞存在于 Rancher 处理 UIPlugin 部署的方式中。根据安全公告,“Rancher 的扩展程序中发现了一个漏洞,恶意代码可以通过遍历 UIPlugin 部署中压缩的 Endpoint 字段中的路径注入到 Rancher 中。”
通过利用这种路径遍历,恶意 UI 扩展程序可以“突破”其预期的目录,访问或修改 Rancher 服务器上的敏感文件。
剥削的潜在影响:
- 二进制文件劫持:攻击者可以覆盖 Rancher 二进制文件或配置文件,以注入持久性恶意代码。
- 集群篡改:恶意攻击者可以写入 /var/lib/rancher/ 以直接篡改集群状态。
- 主机系统访问:如果挂载了 hostPath 卷,则可以利用该漏洞直接写入主机节点文件系统。
- 攻击链:此漏洞可作为基础步骤,与其他攻击向量“链接”起来,从而实现对系统的完全控制。
SUSE Rancher 团队已发布多个补丁版本来解决此问题。该修复方案通过确保 UI 插件压缩端点定义的任何文件都必须严格创建在指定的缓存目录中,并且禁止包含遍历所需的“../”字符来实现。此外,index.yaml 中引用的图标现在必须始终解析为存储库目录中的文件。
强烈建议用户升级到v2.14.1、v2.13.5、v2.12.9或v2.11.13。
Rancher 指出“默认情况下只有管理员才能部署 UI 扩展”,但如果权限已委派给其他用户,或者管理员被诱骗安装了恶意插件,则风险仍然很高。
目前尚无针对此漏洞的解决方法。安全团队强调,用户必须格外谨慎,“仅安装来自用户信任来源的扩展程序”。
参考链接:
https://github.com/rancher/rancher/security
夜雨聆风