安全事故:Kubernetes遭遇大范围劫持

栏目: 编程工具 · 发布时间: 6年前

内容简介:作为全球范围内广受众多企业好评的容器编排系统,Kubernetes自然也成为攻击者眼中的重要目标。通过近期监控,我们发现已经涌现以之所以对这项服务抱有浓厚兴趣,是因为我们意识到到越来越多的声音指出Kubernetes被直接暴露在互联网之上。为什么将Kubernetes暴露在互联网上会引发安全问题?

作为全球范围内广受众多企业好评的容器编排系统,Kubernetes自然也成为攻击者眼中的重要目标。通过近期监控,我们发现已经涌现以 CVE-2018-1002105 为代表的一系列安全问题。

之所以对这项服务抱有浓厚兴趣,是因为我们意识到到越来越多的声音指出Kubernetes被直接暴露在互联网之上。

为什么将Kubernetes暴露在互联网上会引发安全问题?

正如我们的研究结果显示,很多企业都在以无认证方式公开自己的Kubernetes API;而在Kubernetes集群之内,运行有大量被称为Pod的小型容器。从本质上讲,Pod代表的就是集群之内的各个进程。

因此,一旦Kubernetes被暴露在互联网上,攻击者不仅能够看到Pod上正在运行的内容,同时也可以在Pod上执行各种命令。

由此带来的结果是,我们发现全世界众多Kubernetes集群中的Pod遭到劫持,并被用于进行加密货币采矿。

我们已经确定,暴露的各Kubernetes集群属于来自不同行业且拥有不同规模的企业——从小型初创企业到财富五百强公司皆在此列。

那么,我们该如何识别这些不安全Kubernetes,并准确发现已经出现的劫持问题?

通过使用我们的HTTP Module,大家可以通过建立一条自定义HTTP请求检查以下路径:

IP-ADDRESS:PORT/api/v1/pods

如果能够得到响应,我们即可查看其中关于目标集群的信息。

安全事故:Kubernetes遭遇大范围劫持

向下滚动,我们可以看到在Pod上执行的命令,如下例所示:

安全事故:Kubernetes遭遇大范围劫持

如果我们观察一下脚本“222.json”,就能基本做出可靠的判断:

安全事故:Kubernetes遭遇大范围劫持

此Pod已经遭到劫持并用于加密货币采矿。

此外,我们还发现一些将API令牌暴露给其它服务的Pod,其中可能包含大量关键性数据与密码。

我该如何检查自己的集群是否已经暴露

我们已经将这一扫描导入至: https://app.binaryedge.io

安全事故:Kubernetes遭遇大范围劫持

安全事故:Kubernetes遭遇大范围劫持

最后,感谢Random Robbie在问题的研究与识别过程中为我们提供的宝贵帮助。

原文链接: Kubernetes being hijacked worldwide


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

运营其实很简单:互联网运营进阶之道

运营其实很简单:互联网运营进阶之道

郑文博 / 人民邮电出版社 / 2018-2 / 49.80元

为了帮助从事运营或即将从事运营的广大读者更好、更快地了解运营、学习运营、入职运营,本书详细阐述运营对于用户、企业的帮助,同时以单个理论点 单个实战案例的方式详细分析了社群运营、活动运营、新媒体运营、内容运营、渠道运营、精细化运营、场景化运营、用户化运营、商业化运营等模块及运营工作、渠道整合、社群知识、渠道优化、SOP流程等细节,力求让读者在求职路上快速上手,在迷茫途中快速定位。 《运营其实很简单 ......一起来看看 《运营其实很简单:互联网运营进阶之道》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码

MD5 加密
MD5 加密

MD5 加密工具