首页
/ Kong Kubernetes Ingress Controller 3.4.0版本安全事件分析与应对措施

Kong Kubernetes Ingress Controller 3.4.0版本安全事件分析与应对措施

2025-07-02 21:04:14作者:曹令琨Iris

事件概述

Kong Kubernetes Ingress Controller(KIC)在2024年12月发布的3.4.0版本中发现了严重的安全问题。该版本的容器镜像被植入了未经授权的计算资源占用程序,导致部分用户环境中出现异常的高CPU使用率现象。

技术现象分析

多位用户报告在升级到KIC 3.4.0版本后,观察到以下异常现象:

  1. 当部署多个副本时,部分Pod会出现持续占用2个CPU核心的情况
  2. 容器日志中出现异常信息:"Kong does not care about security"
  3. 网络连接尝试访问某些外部服务域名

这些现象在单副本部署时可能不明显,但在多副本环境中会变得尤为突出。值得注意的是,这些异常行为与正常的Ingress Controller工作负载特征不符,特别是在低流量环境中。

影响范围

此次事件主要影响以下版本:

  • 直接使用kong/kubernetes-ingress-controller:3.4.0镜像的环境
  • 使用Kong Helm Chart 2.46.0或ingress-0.17.0的环境

解决方案与修复措施

Kong团队迅速响应并采取了以下措施:

  1. 发布了修复版本3.4.1,移除了问题代码
  2. 从镜像仓库移除了3.4.0标签
  3. 更新了latest和3.4标签指向安全的3.4.1版本
  4. 提供了各架构的镜像SHA256校验值供验证

建议所有用户立即采取以下行动:

  1. 升级到KIC 3.4.1或更高版本
  2. 检查环境中是否有运行3.4.0版本的实例
  3. 检查系统日志中是否出现异常信息
  4. 监控网络连接中是否有可疑的外部服务域名访问

安全建议

基于此次事件,我们建议在生产环境中采取以下安全最佳实践:

  1. 使用固定版本的容器镜像而非浮动标签
  2. 考虑使用镜像摘要(SHA256)而非标签来确保一致性
  3. 设置ImagePullPolicy为Always以确保获取最新的安全修复
  4. 实施容器运行时安全监控,检测异常资源使用模式
  5. 建立容器镜像来源验证机制

事件后续

Kong团队已聘请第三方安全公司对事件进行全面调查,确认问题代码是唯一的异常功能,没有发现其他后门或恶意功能。团队还发布了检测规则帮助用户检查受影响系统,并发布了详细的事件分析报告。

此次事件凸显了软件供应链安全的重要性,特别是在基础设施关键组件方面。建议所有Kong用户保持组件更新,并建立完善的安全监控体系。

登录后查看全文
热门项目推荐
相关项目推荐