安全事故:Kubernetes遭遇大范围劫持
Posted 分布式实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全事故:Kubernetes遭遇大范围劫持相关的知识,希望对你有一定的参考价值。
作为全球范围内广受众多企业好评的容器编排系统,Kubernetes自然也成为攻击者眼中的重要目标。通过近期监控,我们发现已经涌现以CVE-2018-1002105[1]为代表的一系列安全问题。
之所以对这项服务抱有浓厚兴趣,是因为我们意识到到越来越多的声音指出Kubernetes被直接暴露在互联网之上。
为什么将Kubernetes暴露在互联网上会引发安全问题?
正如我们的研究结果显示,很多企业都在以无认证方式公开自己的Kubernetes API;而在Kubernetes集群之内,运行有大量被称为Pod的小型容器。从本质上讲,Pod代表的就是集群之内的各个进程。
因此,一旦Kubernetes被暴露在互联网上,攻击者不仅能够看到Pod上正在运行的内容,同时也可以在Pod上执行各种命令。
由此带来的结果是,我们发现全世界众多Kubernetes集群中的Pod遭到劫持,并被用于进行加密货币采矿。
我们已经确定,暴露的各Kubernetes集群属于来自不同行业且拥有不同规模的企业——从小型初创企业到财富五百强公司皆在此列。
那么,我们该如何识别这些不安全Kubernetes,并准确发现已经出现的劫持问题?
通过使用我们的HTTP Module,大家可以通过建立一条自定义HTTP请求检查以下路径:
IP-ADDRESS:PORT/api/v1/pod
如果能够得到响应,我们即可查看其中关于目标集群的信息。
向下滚动,我们可以看到在Pod上执行的命令,如下例所示:
如果我们观察一下脚本“222.json”,就能基本做出可靠的判断:
此外,我们还发现一些将API令牌暴露给其它服务的Pod,其中可能包含大量关键性数据与密码。
我们已经将这一扫描导入至:https://app.binaryedge.io
最后,感谢Random Robbie在问题的研究与识别过程中为我们提供的宝贵帮助。
https://github.com/kubernetes/kubernetes/issues/71411
原文链接:https://blog.binaryedge.io/2018/12/06/kubernetes-being-hijacked-worldwide/
Kubernetes应用实战培训将于2018年12月21日在北京开课,3天时间带你系统学习Kubernetes
。本次培训包括:容器特性、镜像、网络;Docker特性、架构、组件、概念、Runtime;Docker安全;Docker实践;Kubernetes架构、核心组件、基本功能;Kubernetes设计理念、架构设计、基本功能、常用对象、设计原则;Kubernetes的实践、运行时、网络、插件已经落地经验;微服务架构、DevOps等,点击下方图片查看详情。
以上是关于安全事故:Kubernetes遭遇大范围劫持的主要内容,如果未能解决你的问题,请参考以下文章
车主注意,自动驾驶汽车可以正式上路了,新增5大限制条件
本周投融报:DeFi事故频发 区块链安全获资本关注
安全-流量劫持能有多大危害?
无线键鼠监听与劫持
HTTPS 相关原理浅析
遭遇www.6781.com劫持浏览器和Worm.Snake.a等