大量运行 Kubernetes API 的服务器暴露在互联网上,这并不是很好:它们可能容易受到滥用。
非营利性安全组织 Shadowserver Foundation 最近扫描了 454,729 个托管用于管理和编排容器的流行开源平台的系统,发现超过 381,645 个(约 84%)可以通过互联网不同程度地访问,从而为进入企业提供了破门。网络。
“虽然这并不意味着这些实例完全开放或容易受到攻击,但这种访问级别很可能不是故意的,这些实例是不必要的暴露攻击面,”Shadowserver 的团队在一篇文章中强调。“它们还允许有关版本和构建的信息泄漏。”
尽管如此,数据安全公司 Comforte AG 的市场主管 Erfan Shadabi 表示,企业不应低估这种暴露的 Kubernetes API 服务器所带来的风险。
“Kubernetes 的增长势不可挡,虽然它为企业提供了敏捷应用程序交付的巨大好处,但有一些特征使其成为理想的攻击目标,”Shadabi 告诉The Register。“例如,由于拥有许多容器,Kubernetes 有一个很大的攻击面,如果不采取先发制人的保护措施,就可以利用这些攻击面,因此 Shadowserver 基金会的扫描发现了如此多的漏洞也就不足为奇了。”
最令人担忧的是,Kubernetes 内置的数据安全功能符合最低标准,可以保护静态数据和动态数据,但“没有对数据本身进行持久保护,例如,使用行业认可的技术,如字段级标记化”沙达比说。
“如果一个生态系统受到损害,它处理的敏感数据屈服于更隐蔽的攻击只是时间问题。在生产环境中使用容器和 Kubernetes 的组织必须非常重视 Kubernetes 的安全性。”
Kubernetes 大约十年前由 Google 开发,现在是用于在本地和公共云中管理容器的最流行工具,Red Hat (OpenShift)、VMware (Tanzu) 和 SUSE (Rancher) 等供应商都在销售商业版本。根据市场研究公司 Statista的数据,截至 2021 年,全球近 50% 的组织已经以某种形式采用了 Kubernetes 。
Shadowserver 扫描了响应为 的可访问 Kubernetes API 实例,200 OK在其报告中列出了近两打返回该响应的实例。该组织还披露了五个最容易访问的平台。
研究人员还指出,近 53% 的可访问实例(201,348 个 Kubernetes API 服务器)位于美国。
开源系统是威胁参与者越来越受欢迎的目标。在云计算时代,围绕 Linux 的攻击面只是在扩大。
网络安全供应商趋势科技在去年的一份报告中指出,在其 Cloud One 产品保护的云工作负载中,61% 是 Linux 系统,39% 运行 Windows。网络威胁的范围从勒索软件和木马到硬币矿工和网络外壳。
“鉴于 Linux 深深植根于日常生活,尤其是作为云基础设施和物联网 (IoT) 不可或缺的一部分,Linux 和 Linux 工作负载的安全性必须与 Windows 和其他操作系统同等对待,”趋势科技研究人员写道。
去年年底,当无处不在的Apache Log4j日志工具中的漏洞浮出水面时,开源系统的威胁就被凸显出来了。这些漏洞很容易被利用,而且 Log4j 的使用如此广泛,以至于许多企业很难找到其 IT 环境中的所有实例来修补它们。网络犯罪分子迅速采取行动,利用这些被称为 Log4Shell 的缺陷,并继续将它们用作系统的访问点。
上周的一份报告说明了这一点,该报告发现与俄罗斯有关的 Wizard Spider(Conti 和 Ryuk 等勒索软件背后的威胁组织)在其一些活动中利用了 Log4Shell。
Shadowserver 建议使用可访问的 Kubernetes API 服务器的企业实施访问授权或在防火墙处阻止访问,以减少攻击面。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号