關閉選單
Chaos Mesh 關鍵 GraphQL 漏洞可導致 RCE 和 Kubernetes 叢集完全接管
報導摘要

JFrog的網路安全研究人員揭露了 Chaos Mesh 中的多個嚴重安全漏洞,如果成功利用,可能會導致 Kubernetes 環境中的叢集接管。Chaos Mesh是一個開源的雲端原生混沌工程平台,提供各種類型的故障模擬,模擬軟體開發生命週期中可能發生的各種異常。

JFrog 在與 The Hacker News 分享的一份報告中表示:“攻擊者只需最少的集群內網絡訪問權限即可利用這些漏洞,執行平台的故障注入(例如關閉 pod 或中斷網絡通信),並執行進一步的惡意操作,包括竊取特權服務帳戶令牌。”這些問題統稱為“Chaotic Representative”,具體如下:
(1)    CVE-2025-59358(CVSS 評分:7.5)- Chaos Mesh 中的 Chaos Controller Manager 向整個 Kubernetes 叢集公開了一個未經身份驗證的 GraphQL 偵錯伺服器,該伺服器提供了一個 API 來終止任何 Kubernetes pod 中的任意進程,從而導致叢集範圍的拒絕進程服務
(2)    CVE-2025-59359(CVSS 評分:9.8)- Chaos Controller Manager 中的 cleanTcs 變體易受作業系統指令注入攻擊
(3)    CVE-2025-59360(CVSS 評分:9.8)- Chaos Controller Manager 中的 killProcesses 變異漏洞容易受到作業系統指令注入攻擊
(4)    CVE-2025-59361(CVSS 評分:9.8)- Chaos Controller Manager 中的 cleanIptables 變體易受作業系統指令注入攻擊

這些漏洞的發現對雲端原生環境的安全性發出了嚴峻的警訊。儘管混沌工程的目的是為了提高系統的彈性,但其核心的故障注入機制一旦被惡意利用,將成為攻擊者接管系統的致命武器。這也再次證明,即使是看似無害的開發工具,也必須經過嚴格的安全審核,否則將成為企業資安防禦鏈中最脆弱的一環。


漏洞的成因與潛在危害

這些漏洞的根本原因在於 Chaos Controller Manager 的 GraphQL 伺服器存在身份驗證不足的問題。這意味著未經授權的攻擊者可以在沒有任何憑證的情況下,直接與該伺服器互動,並發送惡意請求。

其中,CVSS 評分高達 9.8 的指令注入漏洞尤為危險。攻擊者可以透過這些漏洞,在運行 Chaos Controller Manager 的主機上執行任意作業系統指令。這賦予了他們極大的權限,可以執行各種惡意操作,例如:

  • 遠端程式碼執行: 攻擊者可以下載並執行惡意軟體,從而在整個叢集中建立立足點。

  • 竊取特權: 這些漏洞可以被用來竊取特權服務帳戶的令牌,這將使攻擊者能夠以最高權限在叢集中自由移動,並竊取敏感資料。

  • 破壞服務: 攻擊者可以利用這些漏洞終止任意的 Kubernetes Pod 進程,或中斷網絡通信,導致服務中斷,從而對企業的營運造成嚴重的拒絕服務攻擊。

此次發現的漏洞,對雲端原生環境的安全性影響深遠。Kubernetes 叢集通常託管著企業的核心應用程式和數據,一旦被攻陷,後果將不堪設想,包括數據洩露、財務損失和聲譽受損。


漏洞修補與應對措施

在接獲 JFrog 的報告後,Chaos Mesh 的開發團隊展現了負責任的態度,迅速採取行動。在短短幾天內,他們發布了 Chaos Mesh 2.7.3 版本,以修補所有已知的安全漏洞。

對於所有使用 Chaos Mesh 的組織而言,立即將其平台更新到最新版本是當務之急。這不僅是為了保護當前的叢集,更是為了確保未來開發與維運工作的安全。更新步驟相對簡單,但其重要性不容低估。

除了軟體更新之外,文章也建議了一些臨時性的緩解措施,以幫助使用者在更新完成前降低風險:

  1. 限制網路流量: 應嚴格限制流向 Chaos Mesh Daemon 和 API 伺服器的網路流量。只允許來自受信任來源(例如特定的內部網路或 IP 位址)的連接。

  2. 避免在開放環境中運行: 永遠不應將 Chaos Mesh 平台部署在對外開放或安全措施不嚴格的環境中。它應被視為一個需要高度保護的特權工具,並受到嚴格的存取控制。


混沌工程與資安的平衡點

混沌工程旨在透過主動引入故障來測試系統的彈性,以確保其在現實世界中的可靠性。然而,這次事件清楚地提醒我們,這類工具本身也必須是安全的。一個不安全的混沌工程平台,其帶來的風險可能遠大於它所能提供的益處。

這場資安風波也促使我們重新思考雲端原生工具鏈中的信任問題。在一個充滿開源組件的生態系中,任何一個環節的漏洞都可能成為整個系統的薄弱點。因此,企業必須實施全面的軟體供應鏈安全策略,從源頭上確保所使用的每一個組件都是可信賴的。這包括:

  • 定期進行安全審核: 對所使用的開源組件進行定期的安全掃描和審核。

  • 監控供應鏈: 實施工具來監控開源套件的更新和安全公告,確保能及時應對新發現的漏洞。

  • 實施零信任原則: 即使是內部工具和服務,也應實施最小權限原則,確保任何一個組件的受損都不會導致整個系統的崩潰。


結論

Chaos Mesh 的嚴重漏洞為雲端原生社群敲響了警鐘。它不僅揭示了單一工具的缺陷,更反映了整個開源生態系在快速發展背後所潛藏的資安風險。對於所有依賴 Kubernetes 和混沌工程的組織而言,這場事件是個重要的提醒:安全不應是事後的考量,而應是從設計階段就融入到每個環節中的核心原則。

透過立即更新、實施嚴格的存取控制、以及建立全面的供應鏈安全策略,企業才能在享受雲端原生技術帶來的便利與彈性的同時,有效防範潛在的嚴重威脅,確保其數位資產與營運的安全。


資料來源:https://thehackernews.com/2025/09/chaos-mesh-critical-graphql-flaws.html
探討開源混沌工程平台 Chaos Mesh 中發現的嚴重安全漏洞,了解這些漏洞如何被利用,導致 Kubernetes 叢集接管,並提供關鍵的修補建議,確保您的雲端原生環境安全。