<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    國內77%的 Kubernetes資產受到已知漏洞影響

    VSole2022-04-07 13:26:30

    近年來,云原生的概念越來越多地出現在人們的視野中,可以說云原生是云計算時代的下半場,云原生的出現是云計算不斷與具體業務場景融合,與開發運營一體化碰撞的結果。談到云原生,不得不提出推動云原生發展的CNCF(Cloud Native Computing Foundation 云原生計算基金會) 。CNCF是一個孵化、運營云原生生態的中立組織,其對云原生的見解是:“云原生技術有利于各組織在公有云、私有云和混合云等新型動態環境中,構建和運行可彈性擴展的應用。云原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式API。這些技術能夠構建容錯性好、易于管理和便于觀察的松耦合系統。結合可靠的自動化手段,云原生技術使工程師能夠輕松地對系統作出頻繁和可預測的重大變更。”

    然而,如CNCF所提出的眾多云原生服務代表技術也存在許多安全風險,《2021網絡空間測繪年報》中,我們針對云原生生態下的核心程序及組件進行了測繪分析,用數據來呈現云原生技術的落地情況和風險態勢,并對目前市面上比較流行的云原生服務進行了資產、版本分布梳理以及相應的風險分析,這些服務包括 Docker、 Kubernetes API Server、 Istio、 Kong、Prometheus。

    01 Docker

    Docker 資產暴露數量在國內僅有 179 個,風險分析方面,因暴露 2375 TCP Socket 端口導致的未授權訪問漏洞,仍舊是 Docker 服務在互聯網上面臨的一大風險。

    圖1. Docker資產地區分布

    02 Kubernetes API Server

    Kubernetes API Server 資產數量在國內有近2萬個,其中因暴露6443 及 8080 端口導致的未授權訪問漏洞資產數約 200 個,這個數量占總體的 1%,此外,暴露資產中約 77% 的資產受 CVE-2021-25741、 CVE-2021-25735、 CVE-2018-1002105 這三個漏洞的影響。

    圖2. API Server 資產脆弱性統計

    03 Istio

    Istio 資產在國內有近2400個,其中 443 和 80端口數量最多。

    圖3. Istio資產地區分布

    04 Kong

    Kong 資產數量在國內暴露約 5900 個,其中命中 CVE-2021-27306漏洞的資產數約占總資產數的 52%,命中 CVE-2020-11710 漏洞的資產數約占總資產數的 37%。

    圖4. Kong資產地區分布

    05 Prometheus

    Prometheus 資產在國內暴露約 5200 個,目前受到 CVE-2021-29622漏洞影響的資產數量為 910 條,約占總量的 17%。

    圖5. Prometheus資產地區分布

    kubernetes云計算
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡犯罪組織使用一個稱為Weave Scope的合法工具,在目標Docker和Kubernetes集群上建立了無文件后門。據研究人員稱,TeamTNT網絡犯罪團伙卷土重來,他們通過濫用一種名為Weave Scope的合法監控工具攻擊Docker和Kubernetes實例。但是接下來,攻擊者下載并安裝 Weave Scope。TeamTNT小組專門研究攻擊,通常使用惡意Docker映像進行攻擊,并證明了自己的創新能力。TeamTNT之前也有文檔記載在AWS內部署獨特且罕見的憑證竊取蠕蟲。
    Controller Manager 中 的 Node Controller 通 過 APIServer 定期讀取節點狀態信息,并做響應處理。業務系統通過調用密碼機提供的密碼服務,實現數據的機密性、完整性、有效性和不可否認性。作為 Node 節點接入 Kubernetes服務器密碼機,內部也采用了Docker 生成 VSM。當創建 VSM 需從外部下載鏡像時,Docker 可能會從外部下載到惡意鏡像,惡意鏡像可能導致服務器密碼機內部的敏感數據被竊取或破壞。因此,服務器密碼機可從以下兩個維度限制惡意鏡像在服務器密碼機中執行。
    容器安全工具涵蓋多種任務,包括配置加固和漏洞評估任務。Gartner持續觀察AST市場發展的主要驅動力是支持企業DevSecOps和原生應用程序的需求。Checkmarx SCA的供應鏈安全執行行為分析,并對給定的開源包添加操作風險指標。這得到了Gartner客戶的積極反饋。Checkmarx一直在簡化軟件許可,將大多數產品與開發人員的數量聯系起來。
    所有這一切須經認證過程加以驗證,最大限度地降低未授權方竊取數據的可能性。這兩個漏洞向黑客暴露了流出安全飛地的機密信息。上個月,谷歌、英偉達、微軟和AMD聯合發布了一套名為Caliptra的規范,用于在芯片上建立安全層存放受保護的可信數據。谷歌已經擁有了自己的機密計算技術,該名為OpenTitan的技術主要關注引導扇區保護。
    本文收集整理了目前市場上主流的7款CSPM解決方案,并對其應用優勢和存在的不足進行了分析。綜合能力表現較突出Prisma Cloud是Palo Alto公司推出的一款CNAPP解決方案,擁有面向混合、多云和原生等環境的全面安全態勢管理功能。Lacework的機器學習驅動方法允許平臺自動管理安全,不僅用于行為分析,還用于威脅情報和異常檢測。
    “貼身”保護5G邊緣計算
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    2022年1月6日,360漏洞團隊監測到 Red Hat發布安全公告,修復了多個存在于 OpenShift Container Platform中的中危漏洞。
    勒索軟件現在已經成為制定災難恢復計劃和災難恢復技術的關鍵原因之一。也就是說,許多供應商繼續利用快照作為全面災難恢復和勒索軟件保護的元素之一。從2016年到2021年,勒索軟件造成的全球損失從3.25億美元上升到200億美元。這意味著企業需要重新考慮其針對勒索軟件用例的災難恢復策略,因為傳統的數據保護解決方案和災難恢復計劃可能不起作用。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类