Investigadores de ciberseguridad han revelado la existencia de vulnerabilidades críticas en Chaos Mesh, una plataforma de ingeniería del caos de código abierto para Kubernetes. La explotación exitosa de estas vulnerabilidades, colectivamente llamadas ‘Chaotic Deputy’, podría resultar en el control total de los clusters Kubernetes.
Un atacante con un mínimo acceso a la red del cluster podría aprovechar estas vulnerabilidades para inyectar fallas, como el cierre de pods o la interrupción de las comunicaciones de red, y realizar acciones maliciosas adicionales, incluyendo el robo de tokens de cuentas de servicio privilegiadas.
Las vulnerabilidades específicas son:
* **CVE-2025-59358** (CVSS 7.5): Exposición de un servidor de depuración GraphQL sin autenticación, permitiendo matar procesos arbitrarios en cualquier pod de Kubernetes, lo que lleva a una denegación de servicio a nivel de cluster.
* **CVE-2025-59359** (CVSS 9.8): Vulnerabilidad de inyección de comandos del sistema operativo en la mutación `cleanTcs`.
* **CVE-2025-59360** (CVSS 9.8): Vulnerabilidad de inyección de comandos del sistema operativo en la mutación `killProcesses`.
* **CVE-2025-59361** (CVSS 9.8): Vulnerabilidad de inyección de comandos del sistema operativo en la mutación `cleanIptables`.
Un atacante interno podría encadenar CVE-2025-59359, CVE-2025-59360, CVE-2025-59361 con CVE-2025-59358 para ejecutar código de forma remota en todo el cluster.
Las vulnerabilidades se deben a la falta de mecanismos de autenticación adecuados en el servidor GraphQL de Chaos Controller Manager, permitiendo a atacantes no autenticados ejecutar comandos arbitrarios en el Chaos Daemon, lo que resulta en la toma de control del cluster. Esto podría permitir la exfiltración de datos sensibles, la interrupción de servicios críticos o el movimiento lateral a través del cluster para escalar privilegios.
Chaos Mesh abordó estas vulnerabilidades con el lanzamiento de la versión 2.7.3 el 21 de agosto de 2025. Se recomienda a los usuarios actualizar sus instalaciones a la última versión lo antes posible. Si la aplicación de parches inmediata no es posible, se recomienda restringir el tráfico de red al daemon y al servidor API de Chaos Mesh, y evitar ejecutar Chaos Mesh en entornos abiertos o con seguridad laxa.
Fuente original: Ver aquí