論文の概要: Breaking the Bulkhead: Demystifying Cross-Namespace Reference Vulnerabilities in Kubernetes Operators
- arxiv url: http://arxiv.org/abs/2507.03387v1
- Date: Fri, 04 Jul 2025 08:44:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-08 15:46:34.712969
- Title: Breaking the Bulkhead: Demystifying Cross-Namespace Reference Vulnerabilities in Kubernetes Operators
- Title(参考訳): バルクヘッドを破る - Kubernetesオペレータのクロスネームスペース参照脆弱性の最小化
- Authors: Andong Chen, Zhaoxuan Jin, Ziyi Guo, Yan Chen,
- Abstract要約: 本論文は,Operatorsのセキュリティ脆弱性を体系的に調査した最初の論文である。
野生のOperatorsの14%以上が潜在的に脆弱であることがわかった。
我々の発見は関連する開発者に報告されている。
- 参考スコア(独自算出の注目度): 3.1176172329546894
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Kubernetes Operators, automated tools designed to manage application lifecycles within Kubernetes clusters, extend the functionalities of Kubernetes, and reduce the operational burden on human engineers. While Operators significantly simplify DevOps workflows, they introduce new security risks. In particular, Kubernetes enforces namespace isolation to separate workloads and limit user access, ensuring that users can only interact with resources within their authorized namespaces. However, Kubernetes Operators often demand elevated privileges and may interact with resources across multiple namespaces. This introduces a new class of vulnerabilities, the Cross-Namespace Reference Vulnerability. The root cause lies in the mismatch between the declared scope of resources and the implemented scope of the Operator logic, resulting in Kubernetes being unable to properly isolate the namespace. Leveraging such vulnerability, an adversary with limited access to a single authorized namespace may exploit the Operator to perform operations affecting other unauthorized namespaces, causing Privilege Escalation and further impacts. To the best of our knowledge, this paper is the first to systematically investigate the security vulnerability of Kubernetes Operators. We present Cross-Namespace Reference Vulnerability with two strategies, demonstrating how an attacker can bypass namespace isolation. Through large-scale measurements, we found that over 14% of Operators in the wild are potentially vulnerable. Our findings have been reported to the relevant developers, resulting in 7 confirmations and 6 CVEs by the time of submission, affecting vendors including ****** and ******, highlighting the critical need for enhanced security practices in Kubernetes Operators. To mitigate it, we also open-source the static analysis suite to benefit the ecosystem.
- Abstract(参考訳): Kubernetes Operatorsは、Kubernetesクラスタ内のアプリケーションライフサイクルを管理するように設計された自動化ツールで、Kubernetesの機能を拡張し、ヒューマンエンジニアの運用負担を軽減する。
OperatorsはDevOpsワークフローを著しく単純化する一方で、新たなセキュリティリスクを導入している。
特にKubernetesでは、ワークロードの分離とユーザアクセスの制限のために、ネームスペースの分離を強制している。
しかしながら、Kubernetesオペレータは高機能な権限を要求することが多く、複数の名前空間にまたがるリソースと対話することがある。
これにより、新しいクラスの脆弱性、Cross-Namespace Reference Vulnerabilityが導入される。
根本原因は、宣言されたリソースのスコープとOperatorロジックの実装スコープのミスマッチにあるため、Kubernetesは名前空間を適切に分離できない。
このような脆弱性を活用することで、単一の許可された名前空間に限られたアクセス権を持つ敵は、Operatorを利用して他の許可されていない名前空間に影響を及ぼす操作を行い、Prvilege Escalationとさらなる影響を引き起こす可能性がある。
私たちの知る限りでは、Kubernetes Operatorsのセキュリティ脆弱性を体系的に調査するのは、この論文が初めてです。
クロスネームスペース参照脆弱性には2つの戦略があり、攻撃者がネームスペースの分離を回避できることを示す。
大規模な測定によって、野生のオペレーターの14%以上が潜在的に脆弱であることがわかった。
当社の調査結果は関連開発者に対して報告されており、提出時点で7つの確認と6つのCVEが実施され、****や*****などのベンダに影響を与え、Kubernetes Operatorsにおけるセキュリティプラクティスの強化に対する重要なニーズを強調しています。
それを軽減するため、我々は静的分析スイートをオープンソースにしてエコシステムに恩恵を与えています。
関連論文リスト
- AgentStealth: Reinforcing Large Language Model for Anonymizing User-generated Text [8.758843436588297]
AgentStealthは、テキスト匿名化のための自己強化言語モデルである。
本手法は, 匿名化の有効性と実用性の両方において, ベースラインよりも優れていることを示す。
当社の軽量設計は、エッジデバイスへの直接的なデプロイをサポートし、クラウド依存や通信ベースのプライバシリスクを回避する。
論文 参考訳(メタデータ) (2025-06-26T02:48:16Z) - KubeFence: Security Hardening of the Kubernetes Attack Surface [3.67004863266419]
K8sは、金融、ヘルスケア、政府などの分野における重要なサービスを含む、コンテナ化されたアプリケーションのオーケストレーションに広く使用されている。
広範かつ機能豊富なAPIインターフェースは、幅広い攻撃面を公開し、K8がソフトウェアの脆弱性や設定ミスの悪用に対して脆弱になる。
本稿では,特定のクライアントワークロードに適した細粒度APIフィルタリングを実装した新しいソリューションであるKubeFenceを提案する。
論文 参考訳(メタデータ) (2025-04-15T12:15:34Z) - K8s Pro Sentinel: Extend Secret Security in Kubernetes Cluster [0.0]
本研究は,Secret Objectsの暗号化とアクセス制御の自動化を行うオペレータであるK8s Pro Sentinelを紹介する。
Sentinel演算子の性能と信頼性をRed Hat Operator Scorecardとカオスエンジニアリングのプラクティスを用いて評価した。
論文 参考訳(メタデータ) (2024-11-25T18:15:37Z) - Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - LLMs know their vulnerabilities: Uncover Safety Gaps through Natural Distribution Shifts [88.96201324719205]
大規模言語モデル(LLM)の安全性に関する懸念は、事前訓練中に潜在的に有害なデータに曝されることにより、大きな注目を集めている。
我々は、有害なコンテンツに意味的に関連していると思われる良心的なプロンプトが、安全性のメカニズムを回避できる新しい安全性脆弱性をLSMで特定する。
我々は,事前学習における有害なプロンプトに関連するアクターを識別する新しい攻撃手法,textitActorBreakerを導入する。
論文 参考訳(メタデータ) (2024-10-14T16:41:49Z) - WildTeaming at Scale: From In-the-Wild Jailbreaks to (Adversarially) Safer Language Models [66.34505141027624]
我々は、WildTeamingを紹介した。これは自動LLM安全リチームフレームワークで、Wild-Chatbotインタラクションをマイニングし、新しいジェイルブレイク戦術の5.7Kのユニークなクラスタを発見する。
WildTeamingは、未確認のフロンティアLSMの脆弱性を明らかにし、最大4.6倍の多様性と敵の攻撃に成功した。
論文 参考訳(メタデータ) (2024-06-26T17:31:22Z) - Implementation of New Security Features in CMSWEB Kubernetes Cluster at CERN [1.6804702845109005]
CMSWEB(k8s)クラスタに導入された新しいセキュリティ機能について論じる。
新機能としては、ネットワークポリシの実装、Open Policy Agent(OPA)のデプロイ、OPAポリシの実施、Vaultの統合などがある。
論文 参考訳(メタデータ) (2024-05-24T08:22:22Z) - Benchmarking and Defending Against Indirect Prompt Injection Attacks on Large Language Models [79.0183835295533]
我々は,このような脆弱性のリスクを評価するために,BIPIAと呼ばれる間接的インジェクション攻撃のための最初のベンチマークを導入した。
我々の分析では、LLMが情報コンテキストと動作可能な命令を区別できないことと、外部コンテンツ内での命令の実行を回避できないことの2つの主要な要因を同定した。
ブラックボックスとホワイトボックスという2つの新しい防御機構と、これらの脆弱性に対処するための明確なリマインダーを提案する。
論文 参考訳(メタデータ) (2023-12-21T01:08:39Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。