The Kubernetes Product Security Committee ได้เปิดเผยแนวทางการแก้ไขช่องโหว่ที่คนร้ายสามารถทำ Man-in-the-Middle เพื่อลอบดักจับทราฟฟิกจาก Pod อื่นในการทำ Multi-tenant ได้

คนร้ายที่มีสิทธิ์สร้างและแก้ไขบริการและ Pod สามารถใช้ช่องโหว่ CVE-2020-8554 เพื่อเข้ามาดักจับทราฟฟิคจาก Pod อื่นได้ อย่างไรก็ดีจะเป็นภัยต่อผู้ใช้งานกรณีที่ใช้ External IP มาใช้สร้างบริการเท่านั้น ถึงจะเร้าต์ข้อมูลออกไปได้ ด้วยเหตุนี้เองแม้ช่องโหว่จะกระทบกับ Kubernetes ทุกเวอร์ชันจริงแต่ด้วยเงื่อนไขที่สวนทางกับ Best Practice ที่ไม่แนะนำให้ใช้ External IP ในการทำ Multi-tenant Cluster อยู่แล้วจึงถือได้ว่ามีผลกระทบน้อยมาก
แต่ในมุมมองของการป้องกันท่านสามารถใช้ Admission Webhook Container (http://k8s.gcr.io/multitenancy/externalip-webhook:v1.0.0) ช่วยได้ หรือจะใช้ Open Policy Agent Gatekeeper Policy Controller for Kubernetes ก็ได้เช่นกัน ในทางการตรวจสอบการโจมตีผู้ดูแลต้องจับตา External IP ใน multi-tenant cluster