国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
錯誤配置Argo Workflows將會使Kubernetes云集群遭受攻擊
2021-08-13 16:36:52 【

Argo面向Web的儀表板的錯誤配置權(quán)限允許未經(jīng)身份驗證的攻擊者在Kubernetes目標上運行代碼,包括加密采礦容器。

安全研究人員警告說,Kubernetes 集群正受到配置錯誤的Argo Workflows實例的攻擊。

Argo Workflows是一個開源的容器原生工作流引擎,用于在Kubernetes上協(xié)作并行任務,以加快機器學習和大數(shù)據(jù)處理等計算密集型任務的處理時間。它通常還用于簡化容器部署。與此同時,Kubernetes是一種流行的容器編排引擎,用于管理云部署。

根據(jù)Intezer的一項分析,惡意軟件運營商正在通過Argo將加密礦工放入云端,這是因為一些實例可以通過儀表盤公開,不需要外部用戶進行認證。因此,這些錯誤配置的權(quán)限可能允許網(wǎng)絡犯罪分子在受害者的環(huán)境中運行未經(jīng)授權(quán)的代碼。

根據(jù)周二發(fā)布的分析,“大多數(shù)情況下,權(quán)限配置允許任何訪問用戶部署工作流! “在權(quán)限配置錯誤的情況下,攻擊者有可能訪問開放的Argo儀表板,并提交他們自己的工作流程!

研究人員表示,錯誤配置還可能暴露敏感信息,例如代碼、憑據(jù)和私有容器映像名稱(可用于協(xié)助其他類型的攻擊)。

通過對網(wǎng)絡的掃描發(fā)現(xiàn)大量不受保護的實例,這些實例公司涵蓋多個行業(yè),包括技術、金融和物流。網(wǎng)絡安全公司表示:目前已經(jīng)確定了受感染的節(jié)點,并且由于數(shù)百個錯誤配置的部署,有可能發(fā)生更大規(guī)模的攻擊。

在一個案例中,錯誤代碼在Docker Hub中一個暴露的集群上運行了九個月,然后才被發(fā)現(xiàn)和刪除。


攻擊并不難實施


研究人員觀察到不同流行的monero挖礦惡意軟件被放置在位于Docker Hub等存儲庫(包括 Kannix和XMRig)的容器中。

網(wǎng)絡犯罪分子只需通過Argo或其他途徑將其中一個容器拉入Kubernetes。例如,微軟最近標記了一波礦工通過Kubeflow框架感染Kubernetes,以運行機器學習工作流。

研究人員表示:在Docker Hub中,攻擊者仍然可以使用許多monero挖礦選項。 通過簡單的搜索,就能發(fā)現(xiàn)至少有45個其他容器,并且下載量達數(shù)百萬次。


如何檢查Argo配置錯誤


研究人員指出,查看權(quán)限是否配置正確的最快方法是嘗試從公司環(huán)境之外的未經(jīng)認證的匿名瀏覽器訪問Argo工作流儀表板。

研究人員補充說,從技術手段上來說,可以查詢實例的API并檢查狀態(tài)代碼。

根據(jù)分析,向 [your.instance:port]/api/v1/info 發(fā)出HTTP GET 請求。作為未經(jīng)身份驗證的用戶,返回的HTTP狀態(tài)代碼 '401 Unauthorized' 將指示正確配置的實例,而成功的狀態(tài)代碼 '200 Success' 可能表明未經(jīng)授權(quán)的用戶能夠訪問該實例。

管理員還可以檢查日志和工作流時間線中的任何可疑活動。網(wǎng)絡安全公司指出,任何運行時間過長的工作流都可能表明存在加密挖礦活動。

即使集群部署在Amazon Web Service (AWS)、EKS 或Azure Kubernetes Service (AKS) 等托管云Kubernetes服務上,共享責任模型仍然表明,云客戶,而不是云提供商,有必要負責對他們部署的應用程序進行必要的安全配置。


云錯誤配置提供網(wǎng)絡攻擊媒介


錯誤配置繼續(xù)困擾著各種規(guī)模的云計算部門和企業(yè)。去年秋天的一項分析發(fā)現(xiàn),6%的谷歌云存儲桶配置錯誤,對公共互聯(lián)網(wǎng)開放,任何人都可以訪問它們的內(nèi)容。

有時,這些問題將會造成嚴重的網(wǎng)絡安全事故。3月份有消息稱,Hobby Lobby 將138GB的敏感信息存放在一個向公眾互聯(lián)網(wǎng)開放的云容器中。這些信息包括客戶姓名、部分支付卡信息、電話號碼、物理地址和電子郵件地址。

根據(jù)云原生計算基金會(CNCF) 2020年的一項調(diào)查,91%的受訪者正在使用Kubernetes,受訪者表示使用和部署容器的最大挑戰(zhàn)是復雜性、安全性和缺乏相關培訓。

網(wǎng)絡安全人員稱,Kubernetes是GitHub上最受歡迎的存儲庫之一,擁有超過100,000次提交和超過3,000名貢獻者。每年使用Kubernetes的企業(yè)及其部署的集群數(shù)量都在穩(wěn)步增長。由于企業(yè)在使用容器和Kubernetes 集群時面臨這些挑戰(zhàn),攻擊者利用安全漏洞的機會相應增大,尤其錯誤配置或利用的可能性仍然存在。

安全漏洞為網(wǎng)絡犯罪分子提供了大量機會,數(shù)據(jù)顯示,90%以上的網(wǎng)絡安全問題是由軟件自身的安全漏洞被利用導致!因此軟件產(chǎn)品在開發(fā)過程中建議將安全前置,通過在開發(fā)周期過程中加強 軟件安全測試,來減少系統(tǒng)安全漏洞,降低被網(wǎng)絡犯罪分子攻擊的幾率。



】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇網(wǎng)站是怎么被黑客掛了后門代碼的.. 下一篇企業(yè)應如何做好網(wǎng)絡安全建設

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800