¿Usas GKE (Kubernetes en Google)? Tus clusters pueden estar abiertos a cualquier usuario de Google 🚨
Ojo con el grupo system:authenticated en GKE, que incluye a todas las cuentas de Google, incluidas las tuyas. Esto abre tu cluster a básicamente cualquier usuario autenticado en cualquier servicio Google.
Recomendaciones
Para evitarlo, ten cuidado con los permisos que le das a ese grupo. En particular, no le des permiso para crear o administrar recursos críticos.
También puedes usar herramientas de supervisión y auditoría para detectar cualquier cambio no deseado en permisos, accesos, credenciales, etc.
Recomendaciones específicas
- Si utilizas RBAC, chequea permisos que tiene el grupo.
- Asegúrate de que solo los usuarios que lo necesitan tengan acceso a los recursos que necesitan.
- Implementa un proceso de supervisión y auditoría para detectar vulnerabilidades y configuraciones erróneas, que sean compatibles con tu flujo de trabajo y tus equipos.
Esta característica de GKE es intencionada y no es una vulnerabilidad, por eso, es importante que los usuarios de GKE administren meticulosamente sus permisos RBAC para evitar problemas.
Fuente

Más contenido:
Qué es kuberc? Es tu mejor aliado para personalizar kubectl
kuberc te permite definir preferencias de usuario, aliases de comandos y políticas de seguridad sin "dejar la crema" en tu kubeconfig con datos que no son del clúster.
Leer más →
Vulnerabilidad crítica en MongoDB está siendo explotada activamente y permite que atacantes no autenticados se roben los datos: parcha ahora ya!
Si pensaste que el sufijo "Bleed" había pasado a mejor vida el 2014 con Heartbleed, MongoDB te trae noticias nostálgicas (y bien fomes, como decimos en Chile) para tu equipo de seguridad. Una vulnerabilidad crítica, ahora tristemente bautizada como MongoBleed (CVE-2025-14847), se está explotando brigidamente en el mundo
Leer más →
- Register with Email
