แฮกเกอร์พบวิธีโจมตีคลัสเตอร์ Kubernetes อีกวิธีหนึ่งแล้ว

แฮกเกอร์พบวิธีโจมตีคลัสเตอร์ Kubernetes อีกวิธีหนึ่งแล้ว
นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ให้รายละเอียดเกี่ยวกับเวกเตอร์การโจมตีใหม่ที่ยับยั้งมัลแวร์เข้ารหัสลับในคลัสเตอร์ Kubernetes โดยใช้ประโยชน์จากอินสแตนซ์ Argo Workflows ที่กำหนดค่าผิดพลาด Argo Workflows เป็นเครื่องมือเวิร์กโฟลว์แบบโอเพ่นซอร์สสำหรับ Kubernetes ที่ทำให้กระบวนการจัดการงานคู่ขนานบนคลัสเตอร์ Kubernetes ง่ายขึ้น นักวิจัยของ Intezer พบอินสแตนซ์ของ Argo Workflows หลายร้อยรายการที่มีการกำหนดค่าการอนุญาตที่ไม่ถูกต้อง และสังเกตว่ามีผู้คนจำนวนมากถูกทำร้ายโดยผู้ไม่หวังดี

LaComparacion ต้องการคุณ! เราดูว่าผู้อ่านของเราใช้ VPN กับเว็บไซต์สตรีมมิ่งเช่น Netflix อย่างไร เพื่อให้เราสามารถปรับปรุงเนื้อหาของเราและให้คำแนะนำที่ดีขึ้นได้ แบบสำรวจนี้จะใช้เวลาของคุณไม่เกิน 60 วินาที และคุณยังสามารถเลือกที่จะเข้าร่วมในการจับรางวัลเพื่อรับบัตรกำนัล Amazon มูลค่า €100 หรือการสมัครรับข้อมูล ExpressVPN ระยะยาวห้าปี
คลิกที่นี่เพื่อเปิดแบบสำรวจในหน้าต่างใหม่
“เราได้ระบุโหนดที่ติดไวรัสแล้ว และมีความเป็นไปได้ที่จะโจมตีในวงกว้างขึ้นเนื่องจากการปรับใช้ที่กำหนดค่าผิดพลาดหลายร้อยรายการ เราตรวจพบอินสแตนซ์ของเวิร์กโฟลว์ Argo ที่เป็นของบริษัทจากอุตสาหกรรมต่างๆ รวมถึงเทคโนโลยี การเงิน และโลจิสติกส์” Ryan Robinson และ Nicole Fishbein จาก Intezer กล่าวในบล็อกโพสต์ร่วม

กำหนดค่าไม่ถูกต้อง

นักวิจัยให้เหตุผลว่าแม้แต่ผลิตภัณฑ์อย่าง Argo Workflows ที่ออกแบบมาเพื่อลดความซับซ้อนในการปรับใช้ ก็สามารถกลายเป็นแหล่งแสวงหาผลประโยชน์ได้หากไม่ได้รับการกำหนดค่าอย่างถูกต้อง ขณะค้นหาอินสแตนซ์ที่มีการกำหนดค่าผิดพลาด นักวิจัยพบอินสแตนซ์หลายรายการที่ไม่มีการป้องกันหรือมีการตั้งค่าการอนุญาตเสรีที่จะอนุญาตให้ผู้ใช้ใช้เวิร์กโฟลว์ได้ ในคลัสเตอร์หนึ่ง เราสังเกตเห็นว่ามีการปรับใช้คอนเทนเนอร์การขุด cryptocurrency ยอดนิยม kannix/monero-miner ซึ่งใช้ XMRig ในการขุด Monero cryptocurrency บังเอิญ นักวิจัยสังเกตว่า แม้ว่า kannix/monero-miner จะถูกลบออกจาก Docker Hub แล้ว แต่พื้นที่เก็บข้อมูล Docker ยอดนิยมยังคงแสดงรายการคอนเทนเนอร์การขุด crypto อื่น ๆ อย่างน้อย 45 รายการที่มีการบันทึกการดาวน์โหลดหลายล้านครั้ง