
カオスエンジニアリングという学問があります。
世の中のシステムは複雑化や高度化が進んできています。
どんどん込み入った構成になってくるシステムに対して、運用者はその継続性を確保しようと冗長構成を組み立てるような活動を行います。
しかし、それは本当に効果を発揮するのでしょうか、気がついていない要素にシングルポイント障害となる部分が残っているということはないのでしょうか。
そういった不安を緩和してくれるかもしれないモノがあります。
そのひとつの方向性がカオスエンジニアリングです。
カオスエンジニアリングは、本番(またはステージング)環境で、わざと障害を起こして、自動復旧可能なシステムの耐障害性を確認するといった手法、 品質向上の考え方です。
カオステスト、またはランダムに設計されたシステム障害を発生させてシステムの動作を検証し、実際の問題が起こる前にシステムの問題点を明らかにしようというわけです。
この効果を狙ったものは多数登場しています。
その中の一つにChaos Meshがあります。
Chaos Meshは、Kubernetes環境向けのカオスエンジニアリングプラットフォームで、システムに意図的に障害を発生させ、その挙動を観察してシステムの信頼性や耐障害性を向上させるためのオープンソースツールです。ネットワーク障害、CPU/メモリ負荷、タイムジャンプなど多種多様な障害をシミュレートでき、Web UIを備えたダッシュボードにより、直感的で簡単な操作でカオス実験を実行・管理できます。
GitHubで公開されています。
このChaos Meshに、複数の重大な脆弱性があることが確認されました。
- CVE-2025-59358
CVSSスコア: 7.5
Chaos MeshのChaos Controller Managerは、Kubernetesクラスタ全体に認証なしのGraphQLデバッグサーバーを公開していて、Kubernetesポッド内の任意のプロセスを強制終了するAPIを提供しているため、クラスタ全体のサービス拒否攻撃につながる可能性があります。 - CVE-2025-59359
CVSSスコア: 9.8
Chaos Controller ManagerのcleanTcs mutationはオペレーティングシステムのコマンドインジェクションに対して脆弱です - CVE-2025-59360
CVSSスコア: 9.8
Chaos Controller ManagerのkillProcesses mutationはオペレーティングシステムのコマンドインジェクションに対して脆弱です - CVE-2025-59361
CVSSスコア: 9.8
Chaos Controller ManagerのcleanIptables mutationはオペレーティングシステムのコマンドインジェクションに対して脆弱です
これらの脆弱性を総称してChaotic Deputyと呼びます。
クラスター内の攻撃者は、Chaos Mesh のデフォルト構成のままでも、これらの脆弱性を連鎖させて、クラスター全体でリモートコード実行を実行する可能性があります。
Chaos Controller ManagerのGraphQLサーバ内の認証メカニズムが不十分なことが原因となっていて、認証されていない攻撃者がChaos Daemon上で任意のコマンドを実行し、クラスターを乗っ取ることができてしまいます。
攻撃者は、これを悪用して機密データを盗み出したり、重要なサービスを妨害したり、さらにはクラスター内を横方向に移動して権限を昇格したりする可能性があります。
ですが、心配には及びません。
2025年8月21日に公開されたv2.7.3で、これらの問題は解消されています。
適切なパッチケイデンスで、この問題も乗り切れるでしょう。
ドキッとしない運用を継続していきましょう。
Chaotic Deputy: Critical vulnerabilities in Chaos Mesh lead to Kubernetes cluster takeover
https://jfrog.com/blog/chaotic-deputy-critical-vulnerabilities-in-chaos-mesh-lead-to-kubernetes-cluster-takeover/
この記事をシェア |
---|