日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

翻譯:SEAL安全

原標(biāo)題:

Over 900,000 Kube.NETes instances found exposed online

原文鏈接:

https://www.bleepingcomputer.com/news/security/over-900-000-kubernetes-instances-found-exposed-online/

據(jù) Beepingcomputer 消息,超過90萬個配置錯誤的 Kuberenetes 集群被發(fā)現(xiàn)暴露在互聯(lián)網(wǎng)上,可能會受到潛在的惡意掃描,有些甚至容易受到數(shù)據(jù)暴露所帶來的網(wǎng)絡(luò)攻擊。

 

Kubernetes 是一個被業(yè)界廣泛采用的開源容器編排引擎,用于托管在線服務(wù)并通過統(tǒng)一的 API 接口管理容器化工作負(fù)載。

 

由于其可擴展性、在多云環(huán)境中的靈活性、可移植性、成本、應(yīng)用開發(fā)和系統(tǒng)部署時間的減少,它被企業(yè)廣為采用并且在近幾年內(nèi)快速增長。

 

然而,如果 Kubernetes 配置不當(dāng),遠(yuǎn)程攻擊者可能會利用錯誤配置訪問內(nèi)部資源和私有資產(chǎn),而這些資源和資產(chǎn)本來是不應(yīng)該公開的。

 

此外,根據(jù)配置入侵者有時可以在容器中升級他們的權(quán)限,以打破隔離并轉(zhuǎn)向主機進程,從而使他們能夠初步進入企業(yè)內(nèi)部網(wǎng)絡(luò)以進行進一步的攻擊。

 

查找暴露的Kubernetes

 

Cyble 的研究人員進行了一次演習(xí),使用類似于惡意行為者使用的掃描工具和搜索查詢,在網(wǎng)絡(luò)上查找暴露的 Kubernetes 實例。

 

結(jié)果顯示,能發(fā)現(xiàn)90萬臺 Kubernetes服務(wù)器,其中65%(58.5萬臺)位于美國,14%在中國,9%在德國,而荷蘭和愛爾蘭各占6%。

超90萬個K8S實例可被發(fā)現(xiàn)暴露在公網(wǎng)上,14%位于中國

 

在暴露的服務(wù)器中,暴露最多的TCP端口是 “443”,有超過一百萬個實例,端口“10250”的數(shù)量為231,200,而 “6443”端口有84,400個結(jié)果。

 

必須強調(diào)的是,并非所有這些暴露的集群都是可利用的。退一萬步來說,即使在那些可利用的集群中,其風(fēng)險程度也因具體配置而異。

 

高風(fēng)險的情況

 

為了評估有多少暴露的實例可能存在重大風(fēng)險,Cyble 研究了對 Kubelet API 的未經(jīng)認(rèn)證的請求所返回的錯誤代碼。

 

絕大多數(shù)暴露的實例返回錯誤代碼403,這意味著未經(jīng)認(rèn)證的請求被禁止,無法通過,所以不能對它們進行攻擊。

超90萬個K8S實例可被發(fā)現(xiàn)暴露在公網(wǎng)上,14%位于中國

 

然后有一個包含大約5000個實例的子集,返回錯誤代碼401,表示該請求未經(jīng)授權(quán)。

超90萬個K8S實例可被發(fā)現(xiàn)暴露在公網(wǎng)上,14%位于中國

 

然而,這個響應(yīng)給了潛在的攻擊者一個提示,即此集群正在運行,因此他們可以利用漏洞嘗試其他攻擊。

 

最后,有一個包含799個 Kubernetes 實例的子集返回狀態(tài)碼為 200,這意味著這些實例完全暴露給外部攻擊者。

 

在這些情況下,攻擊者無需密碼即可訪問 Kubernetes Dashboard 上的節(jié)點、訪問所有 Secret、執(zhí)行操作等。

超90萬個K8S實例可被發(fā)現(xiàn)暴露在公網(wǎng)上,14%位于中國

 

雖然易受攻擊的 Kubernetes 服務(wù)器的數(shù)量相當(dāng)少,但只需要發(fā)現(xiàn)一個可遠(yuǎn)程利用的漏洞,就會有更多的設(shè)備容易受到攻擊。

 

為了確保你的集群不在這799個實例中,甚至不在暴露程度較低的5000個實例中,請參考 NSA 和 CISA 關(guān)于加固Kubernetes系統(tǒng)安全的指南:

https://www.bleepingcomputer.com/news/security/nsa-and-cisa-share-kubernetes-security-recommendations/

 

掌握安全狀況

 

上個月,Shadowserver 基金會發(fā)布了一份關(guān)于暴露的 Kubernetes 實例的報告,他們發(fā)現(xiàn)了38萬個唯一IP響應(yīng)了 HTTP 錯誤代碼200。

Cyble 告訴 BleepingComputer,造成這種巨大差異的原因是,他們使用了開源掃描器和簡單查詢,這是任何威脅者都可以使用的。而 Shadowserver 則掃描了整個IPv4空間,并每天監(jiān)測新增內(nèi)容。

“我們最終發(fā)布的 Kubernetes 博客中提供的統(tǒng)計數(shù)據(jù)是基于開源掃描器和產(chǎn)品可用的查詢。正如博客中提到的,我們根據(jù)查詢 ‘Kubernetes’、‘Kubernetes-master’、‘KubernetesDashboard’、‘K8’ 和 favicon hashes 以及狀態(tài)代碼200、403和401進行了搜索。”Cyble解釋說。

 

“據(jù)他們的博客內(nèi)容顯示,Shadowserver 采取了一種不同的方法來查找暴露情況,‘我們每天使用 /version URI的HTTP GET請求進行掃描。掃描6443和443端口的所有IPv4空間,并且只包括響應(yīng) 200 OK(附帶JSON響應(yīng))的Kubernetes服務(wù)器,因此在其響應(yīng)中披露版本信息。’”

 

“由于我們不像 Shadowserver 那樣掃描完整的IPv4空間,而是依靠開源工具提供的情報,所以我們得到的結(jié)果與 Shadowserver 不同。”

 

雖然 Cyble 的數(shù)據(jù)可能沒有那么令人印象深刻,但從這些數(shù)據(jù)背后的 Kubernetes 集群容易定位和攻擊的角度來看,它們非常重要。

分享到:
標(biāo)簽:K8S
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定