このページで: [隠れる]
コンピューターハッカーが、誤って構成されたKubernetesノードを乗っ取ることが判明しました, MicrosoftAzureクラウドの不可欠な部分. これは、クライアントによって展開される複雑なサービスの一部であるため、会社が提供する最も重要なサービスの1つです。. 未知のハッキンググループの目標は、 暗号通貨マイナーインスタンス そしてそれによってインスタンスを悪用します.
ハッカーの標的となるKubernetesノード: MicrosoftAzureクラウドクライアントに警告
最近、MicrosoftAzureクラウドプラットフォームでホストされているKubernetesノードを対象とした多くのセキュリティインシデントが報告されています. そして、今回の脆弱性を悪用する一般的な方法とは異なり、ハッカーは探しています 不適切な構成. これにより、リモートの攻撃者がコンテナにアクセスできるようになります.
検出されたキャンペーンで、検出されたキャンペーンは Kuberflow 人気のある オープンソースプロジェクト これは、ユーザーがKubernetesインストールでTensorFlowジョブを管理するのに役立ちます. 何年にもわたって、これはMicrosoftAzureクラウドプラットフォームで機械学習タスクを開始するための主要なフレームワークの1つになりました。.
これらは 暗号通貨マイナー 利用可能なコンピューティング能力を活用するハードウェア集約型のタスクを実行することを目的としています. これは、タスクの実行をダウンロードして報告するクラウドプラットフォームでスクリプトまたはプログラムを起動することによって行われます。. 完了したものごとに、ハッカーコントローラーはデジタルウォレットで暗号通貨資産を直接受け取ります. Kubernetesノードが対象となる理由は、ノードが非常に強力であり、必要なコンピューティングパワーを提供できる有能なGPUが含まれているためです。.
また読む 2.3 TbpsDDoS攻撃がAWSにヒット, そしてそれはこれまでで最大のものです
侵入のメカニズムは、 誤って設定されたKuberflowダッシュボード これは、UI機能の公開につながる必要があります. デフォルトでは、 IstioIngressゲートウェイ 内部でのみアクセス可能. でも, 一部の構成のKubernetes所有者は、より広いインターネットからサービスにアクセスできるように設定を変更しました. これが行われると、将来のハッカーはこの内部リソースにアクセスでき、その結果、コンテナにアクセスできます. 可能なアクションには、暗号通貨コードを含む新しいコンテナの起動も含まれます.
誤って構成されたクラウドインスタンスは、ハッカーが制御する侵入の主な理由の1つです. Microsoft Azureクラウドの場合、従うことができるいくつかのセキュリティのヒントがあります:
- デプロイされたアプリケーションへのアクセスと認証の制御を有効にする
- 疑わしい動作がないか、公開されているエンドポイントを監視します
- すべてのコンテナを含むランタイム環境を監視します, 画像, および実行中のプロセス
- 信頼できるイメージのみを展開し、潜在的な脆弱性がないかスキャンします. Azureポリシーコントロールを使用して、安全でない可能性のある接続とシナリオを制限します