• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

Kubernetes 被HTTP/2漏洞影响,升级至v1.15.3

k8s 搞java代码 3年前 (2022-05-13) 30次浏览 已收录 0个评论

被HTTP/2漏洞拖累,所有Kubernetes版本受影响

严重漏洞

  • CVE-2019-9512 Ping Flood:攻击者向 HTTP/2 对等体 (peer) 发送连续 ping,导致对等体建立内部响应队列。这可能消耗过多 CPU 和内存——这取决于该数据的队列多高效,从而可能导致拒绝服务攻击。
  • CVE-2019-9514 Rest Flood:攻击者打开多路数据流,并在每路数据流上发送无效请求,从而从对等体获得 RST_STREAM 帧数据流。这会消耗过多的内存、CPU 或 CPU 和内存——这取决于对等体如何将 RST_STREAM 帧列入队列,从而可能导致拒绝服务攻击。

请升级到补丁版本

Kubernetes 已经发布补丁以修复漏洞,建议所有管理员尽快升级到补丁版本,以帮助管理员应对漏洞:

  • Kubernetes v1.15.3 – go1.12.9
  • Kubernetes v1.14.6 – go1.12.9
  • Kubernetes v1.13.10 – go1.11.13

#前提条件

  • 您使用 kubeadm 安装了 kubernetes v1.15.0 / v1.15.1 / v1.15.2 集群
  • 您想要将其升级到最新的版本 kubernetes v1.15.3

http://www.kuboard.cn 是一款免费的基于 kubernetes 的微服务管理界面,目前只能提供 kubernetes v1.15.0 / v1.15.1 / v1.15.2 到 kubernetes v1.15.3 的升级文档,其他版本的集群,请参考 kubernetes 官网文档 kubeadm upgrade

#升级 kubeadm/kubelet/kubectl

在所有节点(包括 master、worker 节点)执行命令

<span style="color: #ffffff;font-size: 10pt"># 在所有节点执行(包括 master 和 worker 节点)
yum install -y kubelet-1.15.3 kubeadm-1.15.3 kubectl-1.15.3
systemctl daemon-reload
systemctl restart kubelet
</span>
www#gaodaima.com来源gaodai.ma#com搞##代!^码网搞代码
#查看集群配置

在第一个 master 节点执行命令

<span style="font-size: 10pt;color: #ffffff"># 只在第一个 master 节点执行
kubeadm config view
</span>
输入结果如下所示:(根据集群配置不一样,您的结果可能不同)
<span style="color: #ffffff;font-size: 10pt">apiServer:
  extraArgs:
    authorization-mode: Node,RBAC
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controlPlaneEndpoint: apiserver.demo:6443
controllerManager: {}
dns:
  type: CoreDNS
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: k8s.gcr.io
kind: ClusterConfiguration
kubernetesVersion: v1.15.0
networking:
  dnsDomain: cluster.local
  serviceSubnet: 10.96.0.0/12
scheduler: {}
</span>
#创建升级用的配置文件

创建文件 kubeadm-config-upgrade.yaml

文件内容如下所示,根据前面 kubeadm config view 的执行结果,修改了如下字段:

  • imageRepository 的值修改为:registry.cn-hangzhou.aliyuncs.com/google_containers
  • kubernetesVersion 的值修改为: v1.15.3
<span style="font-size: 10pt;color: #ffffff">apiServer:
  extraArgs:
    authorization-mode: Node,RBAC
  timeoutForControlPlane: 4m0s
apiVersion: kubeadm.k8s.io/v1beta2
certificatesDir: /etc/kubernetes/pki
clusterName: kubernetes
controlPlaneEndpoint: apiserver.demo:6443
controllerManager: {}
dns:
  type: CoreDNS
etcd:
  local:
    dataDir: /var/lib/etcd
imageRepository: registry.cn-hangzhou.aliyuncs.com/google_containers
kind: ClusterConfiguration
kubernetesVersion: v1.15.3
networking:
  dnsDomain: cluster.local
  serviceSubnet: 10.96.0.0/12
scheduler: {}
</span>
#执行 kubeadm upgrade 命令

在第一个 master 节点上执行:

查看升级后的变化

<span style="font-size: 10pt;color: #ffffff"># 只在第一个 master 节点执行
kubeadm upgrade diff --config kubeadm-config-upgrade.yaml</span>

执行升级 dry-run

<span style="color: #ffffff;font-size: 10pt"># 只在第一个 master 节点执行
kubeadm upgrade apply --config kubeadm-config-upgrade.yaml --dry-run
</span>
执行升级动作
<span style="color: #ffffff;font-size: 10pt"># 只在第一个 master 节点执行
kubeadm upgrade apply --config kubeadm-config-upgrade.yaml
</span>
#检查升级结果

在第一个 master 节点执行

<span style="color: #ffffff;font-size: 10pt"># 只在第一个 master 节点执行
kubectl get nodes -o wide
kubectl version
kubeadm config view
</span>


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Kubernetes 被HTTP/2漏洞影响,升级至v1.15.3

喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址