《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 攻擊者通過Argo網絡儀表盤對Kubernetes云集群進行攻擊

攻擊者通過Argo網絡儀表盤對Kubernetes云集群進行攻擊

2021-08-02
來源:嘶吼專業版

  安全研究人員警告說,大量的Kubernetes集群正由于錯誤配置Argo Workflows實例從而導致很容易受到攻擊

  Argo Workflows是一個開源的容器原生工作流引擎,主要用于協調Kubernetes上的并行工作,加快機器學習和大數據處理等計算密集型工作的處理速度,同時它也被用來簡化一般的容器部署。同時,Kubernetes也是一個流行的容器編排引擎,可以用于管理云部署。

  根據Intezer的分析,由于一些實例可以讓用戶通過儀表盤訪問,不需要對外部用戶進行身份驗證,惡意軟件運營商可以通過Argo將加密軟件投放到云容器中。因此,這些配置錯誤的權限可以讓攻擊者在受害者的環境中運行具有攻擊性的代碼。

  根據Intezer在周二發表的分析報告中稱,在許多情況下,默認配置的權限使得任何用戶都可以部署工作流程。在權限配置錯誤的情況下,攻擊者有可能會訪問一個開放的Argo儀表板,并進行他們的網絡攻擊。

  研究人員說,錯誤的配置還可能會暴露敏感信息,如代碼、憑證和私人容器鏡像的名稱(可用于協助其他類型的攻擊)。

  Intezer通過對網絡掃描,發現了大量的未受保護的實例,它們由包括技術、金融和物流行業在內的幾個公司運營。

  Intezer稱:“我們目前已經確定了受感染的節點,由于涉及到數百個錯誤部署的容器,以后有可能會發生更大規模的攻擊。在其中一個案例中,惡意代碼在Docker Hub的一個暴露的集群上運行了九個月之后才被發現。”

  實施攻擊并不難。研究人員觀察到包括Kannix和XMRig在內的很多流行的惡意軟件被投放在Docker Hub等存儲庫的容器中,網絡犯罪分子只需要通過Argo或其他途徑將這些容器中的一個拉入Kubernetes就能完成攻擊。例如,微軟最近就調查了很多礦工通過運行機器學習工作流程的Kubeflow框架攻擊Kubernetes的案例。

  研究人員說:“在Docker Hub中,發現仍然有許多攻擊者可以使用的Monero選項。我們通過簡單的搜索,發現至少有45個容器有數百萬的下載量”。

  如何檢查Argo的錯誤配置

  研究人員指出,查看權限是否配置正確的最簡便的方法是嘗試從企業環境外部使用未經認證的隱身瀏覽器來訪問Argo工作流儀表板。

  研究人員補充說,一個更有技術含量的檢查方法是訪問一個實例的API并檢查狀態代碼。

  根據分析,作為一個未認證的用戶,向[your.instance:port]/api/v1/info發出一個HTTP GET請求,返回的HTTP狀態代碼為‘401未授權’,表明這個實例配置正確,而如果返回一個成功的狀態代碼為‘200成功’,則表明一個未經授權的用戶能夠訪問該實例。

  Intezer指出,管理員還可以在日志和工作流時間線中檢查任何可疑的活動,任何運行時間過長的工作流程都可能表明有攻擊活動。

  研究人員指出:“即使你的集群部署在云Kubernetes服務上,如亞馬遜網絡服務(AWS)、EKS或Azure Kubernetes服務(AKS),但是共同責任模式規定,應該由云客戶來負責他們部署的應用程序的所有必要的安全配置”。

  錯誤的云端配置為網絡攻擊提供了媒介

  錯誤的配置現在仍然困擾著云計算領域和各種組織。去年秋天的一項分析發現,6%的谷歌云鏡像配置錯誤,并且向公共互聯網開放,任何人都可以訪問其中的內容。

  有時這些失誤會成為頭條新聞。今年3月,Hobby Lobby公司被揭露將138GB的敏感信息放在一個向公眾開放的cloud bucket中。這些信息包括客戶姓名、部分支付卡細節、電話號碼、物理和電子郵件地址。

  根據云原生計算基金會(CNCF)2020年的一項調查,有91%的受訪者正在使用Kubernetes,受訪者表示,使用和部署容器的最大的困難是部署的復雜性和安全性。

  Intezer研究人員指出:“Kubernetes……是GitHub上最受歡迎的存儲庫之一,有超過10萬個提交和超過3000個貢獻者,每年使用Kubernetes的企業和他們部署的集群數量都在穩步增長。由于企業在使用容器和Kubernetes集群面臨的這些安全性的挑戰,攻擊者很有可能會利用容器安全方面的漏洞,進行大范圍的攻擊”。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 成人亚洲国产精品久久 | www.99热.com| 做爰www免费看视频 1024色淫免费视频 | 99视频免费观看 | 成人国产一区二区三区精品 | 亚洲国产成人久久综合区 | 九九九精品 | 日本一区二区三区四区无限 | 久久成人精品视频 | a毛片在线播放 | 亚洲一区二区三区免费在线观看 | 成人精品视频在线观看 | 欧美yyy| 欧美成人免费香蕉 | 最刺激黄a大片免费网站 | 亚洲欧美国产中文 | 久久毛片久久毛 | 国产一区二区在免费观看 | 一级特黄爽大片刺激 | 日韩一区二区三 | 亚洲特级黄色片 | 日韩美女在线看免费观看 | 欧美成人免费一级人片 | 成年网站在线在免费播放 | 污到下面流水的视频 | free性chinese国语对白 | 欧美一区二三区 | 免费一级毛片在线观看 | 成人性生片全套 | xxxxfreexxxx人妖 | 欧美成人www在线观看网页 | 久久亚洲国产精品五月天 | 国产在线视频一区二区三区 | 最近手机中文字幕1 | 国产成人免费永久播放视频平台 | 免费国产黄网站在线观看视频 | 在线播放 亚洲 | 免费看成人毛片日本久久 | 亚洲精品在线视频观看 | 久久久免费网站 | 欧美视频一区二区三区精品 |