O time de segurança do Kubernetes anuncia versões 1.10.11, 1.11.5 e 1.12.3 para corrigir a CVE-2018-1002105. A falha afeta versões anteriores do Kubernetes API Server e é classificada como crítica.1

A vulnerabilidade permite que requisições especialmente construídas estabeleçam conexão por meio do API Server com servidores de backend, como aggregated API servers e kubelets, e então enviem requisições arbitrárias usando as credenciais TLS do próprio API Server.1 Em termos práticos, o componente central de controle pode virar caminho para ações indevidas em partes sensíveis do cluster.

O plano de controle é fronteira de confiança

Kubernetes concentra autoridade no API Server. Ele valida autenticação, autorização, admissão e comunicação com vários componentes. Quando essa fronteira falha, o impacto não fica restrito a um pod ou namespace. Ele pode atravessar camadas.

Esse é o tipo de vulnerabilidade que obriga equipes a entenderem arquitetura, não apenas aplicar CVSS. A pergunta correta não é “temos Kubernetes?”, mas quais versões estão em uso, quais aggregated APIs existem, como kubelets estão expostos, que logs podem indicar abuso e quanto tempo leva para atualizar o plano de controle.

Também é uma falha difícil de explicar fora do time de plataforma. O impacto depende de caminhos internos do cluster, mas a decisão executiva é simples: reduzir a janela de exposição antes de qualquer análise confortável.

Managed Kubernetes não elimina atenção

Provedores gerenciados precisam responder rapidamente porque parte da exposição fica no control plane que operam para seus clientes. Esse é um benefício real de serviço gerenciado: parte da resposta técnica pode ser absorvida pelo provedor, desde que a comunicação seja clara e que o cliente saiba o que ainda permanece sob sua responsabilidade.

Mas isso não elimina responsabilidade do cliente. Add-ons, permissões RBAC, workloads, imagens, políticas de rede e versões de nós continuam exigindo governança. Além disso, organizações com clusters autogerenciados precisam executar atualização, validar compatibilidade e preservar evidências.

Segurança cloud native depende de atualização disciplinada

O incidente expõe que Kubernetes, apesar de ser infraestrutura moderna, herda problemas clássicos: componentes centrais, dependências de versão, janelas de manutenção e necessidade de inventário. Sem saber onde estão os clusters e quem os mantém, uma correção crítica vira corrida desorganizada.

Para empresas, a CVE-2018-1002105 reforça práticas básicas: manter matriz de versões, definir dono de cluster, testar upgrades, monitorar audit logs, restringir APIs agregadas e revisar privilégios com regularidade. Em Kubernetes, excesso de permissão é comum porque facilita entrega no curto prazo; em incidentes, ele amplia dano.

A falha deixa um lembrete duro: cloud native não é sinônimo de segurança automática. A plataforma oferece abstrações poderosas, mas o plano de controle continua sendo infraestrutura crítica. Quando ele é afetado, a resposta precisa ser imediata, coordenada e baseada em inventário confiável.


  1. Kubernetes Discuss, "Kubernetes Security Announcement - v1.10.11, v1.11.5, v1.12.3 released to address CVE-2018-1002105", 3 dez. 2018.