资讯公告
  • 你的位置:
  • 首页
  • >
  • 资讯公告
  • >
  • 安全
  • >
  • 5个Kubernetes安全漏洞事件,我们可以从中学到什么?
5个Kubernetes安全漏洞事件,我们可以从中学到什么?
发布时间:2020-08-18 发布者:FebHost


安全仍然是当今所有企业的头等大事。但是,对于使用kubernetes(开源平台)的组织,很少有人担心其固有的不安全性。相反,他们关注Kubernetes的复杂程度,事实表明,即使是熟练的专业人士也难以使用它。根据StackRox最近的一份报告,未经培训,缺乏技术或配置错误是Kubernetes安全问题的最大原因。在对540多人进行了调查之后,去年有94%以上的人遇到了这个问题。


但是,不仅它们,而且下面的列表也遇到相同的问题,以及它们如何处理Kubernetes安全漏洞。


Capital One

这是大规模的Kubernetes安全事件,唤醒社区注意。该事件恰好发生在一年前,看到30GB的信用数据泄露,影响了约1.06亿人。Kubernetes平台中发现的常见漏洞源于错误的配置。具体来说,配置错误的防火墙允许攻击者查询本地数据并获取有关Amazon Web Services IAM(身份和访问管理)的凭证。


我们从这次事件中学到的最重要的教训之一是,在划分IAM角色时需要格外小心。大多数人急于启动Kubernetes并跳过诸如管理重要数据和将IAM分成组而不是应用程序之类的思想。另一个重要任务是定期更新您的登录信息,最好使用有限的登录服务。这可以限制系统中的攻击的正常运行时间。


5 sự cố bảo mật Kubernetes và chúng ta học được gì từ đó? - Ảnh 1.


Docker Hub

使用Kubernetes,在容器和分布式环境中,攻击范围呈指数级增长,您无法跟踪攻击的来源。例如,去年黑客入侵Docker Hub的管理人员以在Docker Hub中创建恶意docker镜像时,使使用docker镜像的任何人都被加密了。用户无意中将加密货币矿工部署为Docker容器,然后将资源重定向到攻击者的挖掘工作。这只是最近发现的几种攻击之一。


与Capital One相似,有必要定期更改密码和登录凭据,以避免这种情况。此外,对于Kubernetes,有必要替换机密信息并定期检查docker映像,以确保仅将经过验证的映像用于安全目的。带有恶意代码的Docker映像非常难以检测,尤其是它花费的时间更长。这就是为什么其他测试将筛选应用程序中的任何偏差并检测系统中安装的隐藏进程的原因。这种攻击非常有效。


微软Azure

微软也是有加密麻烦的名字之一。他们透露,今年4月对Azure的Kubernetes财团进行了大规模的加密货币攻击,6月发现了类似的活动,针对配置错误的Kubeflow容器。把它们变成加密货币。与Docker Hub相似,Kubeflow使用了许多服务,这些服务可以像Katib和Jupyter Notebook一样自定义同上用户。对于Jupyter而言,所选的图像不是合法的图像,并且是恶意分子攻击的漏洞。


如果考虑错误配置的原因,则是由于不耐烦,懒惰和缺乏知识。默认情况下,仅可通过Istio门户在内部访问Kubeflow的UI控制台。但是,有些用户想缩短直接访问控制台的过程,而无需通过Kubernetes API服务器,并且没有意识到节省时间会增加一些延迟。进行中。他们将Istio入侵门户网站公开到互联网,使每个人都可以访问控制台。此处的课程是确保使用中的所有设置或配置更改。


5 sự cố bảo mật Kubernetes và chúng ta học được gì từ đó? - Ảnh 2.


特斯拉

随着加密货币价值的飞涨和云中无限的挖掘资源,资源分配比信息盗窃更有利可图。当Kubernetes集群由于未受保护的仪表板而遭到破坏时,著名的汽车制造商特斯拉是加密货币的受害者之一。RedLock Cloud Security Intelligence发现并在报告中公开指出配置错误,这有助于攻击者持有Tesla的AWS S3凭证。然后使用凭据在组上运行加密的脚本。


攻击中有趣的是为避免检测而执行的欺骗手段数量。除了不使用检测到的采矿池而不是非公开的采矿池之外,他们还使用Cloudflare的CDN服务来隐藏其IP。


攻击者还设置了不占用CPU资源的利用脚本,以避免引起警报或在非官方端口上被检测和听到,从而使基于流量的检测几乎为零。能够。检测此漏洞的唯一方法是主动监视配置,以确保遵循所有安全策略。


Jenkins

随着特斯拉事件的发生,黑客利用詹金斯(Jenkins)的一个漏洞在18个月内加密了约350万美元或10,800门罗币。Moreno是前面提到的Docker Hub恶意视觉事件涉及的一种加密货币。对于Docker Hub,发现6个带有恶意软件标签的图像被拖过200万次,也就是说,攻击者以相当复杂的方式利用了200万用户来利用Monero。


詹金斯的Kubernetes安全事件仍然是迄今为止发现的最严重的违规事件之一。它使用易受攻击的Windows机器和PC,还针对Jenkins CI服务器。它会不断自我更新,并更改挖掘池以避免被检测到。它可以瞄准服务器这一事实对于来自中国的攻击者而言是新的一步。如果他们可以从台式机上获得300万美元以上的收益,那么功能强大的服务器可以提供更多零价值的资金。


5 sự cố bảo mật Kubernetes và chúng ta học được gì từ đó? - Ảnh 3.

由于攻击空间的多样性,Kubernetes的安全性得到了提高


Kubernetes的安全事件正在上升,因为攻击环境也因云集群,本地数据中心,IoT设备,个人计算机而变得极为多样化……封闭的安全性已不复存在。现在再次讨论-当您只专注于应用程序时,其余的工作留在防御性防火墙上。威胁可能来自系统中正在使用的服务,也可能来自您正在使用的第三方服务提供商。现在,安全已成为每个人的共同责任,云服务提供商或Kubernetes经理只能尽其所能。加密劫持(加密货币挖掘)只有在他们掌握了该安全漏洞后才会真正发展,除非您进行云服务账单检查并检测到异常高的费率,否则很难检测到。

购物车