<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    API安全形勢嚴峻 38萬臺K8s API服務器暴露在公網

    一顆小胡椒2022-07-19 09:19:06


    Shadowserver Foundation的研究人員發現,超過38萬臺開放Kubernetes API服務器暴露在互聯網上,占全球可觀測在線Kubernetes API實例的84%。

    研究是通過HTTP GET請求在IPv4基礎設施上進行的。研究人員沒有進行任何侵入性檢查來精確衡量這些服務器所呈現的暴露程度,但研究結果表明,Kubernetes API服務器領域可能存在普遍性問題。

    “雖然并不意味著這些實例完全開放或容易受到攻擊,但這種訪問級別很可能并非有意設置,這些實例是不必要暴露的攻擊面。”Shadowserver在報告中稱,“甚至還暴露了版本和構建信息。”

    最密集的暴露API服務器集群位于美國,大約存在20.1萬個開放API實例,占全部所發現開放服務器的53%。

    圍繞API安全問題的研究越來越多,這份報告提供了又一證據,表明很多組織都沒有準備好防范、響應潛在API攻擊,甚至都不了解此類攻擊。

    API安全事件所致數據泄露

    根據Salt Security最近發布的《2022年API安全狀態》報告,大約34%的組織完全沒有API安全策略,另有27%的組織表示只制定了基本策略,僅包括最低限度的API 安全狀態掃描和人工審查,毫無控制或管理措施。Noname Security委托451 Research開展的另一項研究發現,41%的組織在過去12個月內經歷過API安全事件。其中,63%涉及數據泄露或遺失。

    現代應用程序和云基礎設施中,潛在API攻擊面的范圍十分巨大。根據451 Research的研究,大型企業平均有超過2.5萬個API連接其基礎設施,或在其基礎設施中運行。而且這個數字注定還會繼續增長。Gartner最近發布的2022年預測文檔中,分析師表示,“由于API的爆炸性增長超過了API管理工具的管控能力”,三年后能夠得到合理管控的企業API數量將不足50%。

    Shadowserver發現的Kubernetes服務器暴露情況,反映出當今云安全領域中存在一個特別嚴重的問題。API往往是云基礎設施管理中最弱的一環,因為它們往往位于控制平面核心位置,而控制平面負責處理云基礎設施和應用程序的配置。

    “所有云數據泄露都遵循相同的模式:控制平面損壞。控制平面是配置和運營云的API界面。API是云計算的主要驅動力,可將其視為‘軟件中間人’,可供不同應用程序相互交互。”Snyk首席架構師兼Fugue(最近被Snyk收購)創始人Josh Stella解釋道,“API控制平面是用于配置和操作云的API集合。但很遺憾,安全行業仍然落后于黑客,許多供應商解決方案并不能保護他們的客戶免受針對云控制平面的攻擊。”

    在預測報告中,Gartner分析師認為,新興的云和應用程序架構是現代應用程序開發持續交付模式的核心,而不斷涌現的新建API是這一新興架構不可或缺的一部分。

    “這種情況類似早期的基礎設施即服務(IaaS)部署,因為不受監管的API使用一路飆升。隨著架構和運營技術的不斷成熟,安全控制試圖在新問題上應用舊范式。”Gartner表示,“這些控制措施可以作為臨時解決方案,但安全控制和實踐需要很長時間才能趕上新的架構范式。”

    kubernetesapi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kubernetes 是一個開源容器編排系統,用于自動化軟件部署、擴展和管理。Shadowserver 基金會開始掃描可訪問的 Kubernetes API 實例,這些實例以 200 OK HTTP 響應對探測器進行響應。
    Shadowserver Foundation的研究人員發現,超過38萬臺開放Kubernetes API服務器暴露在互聯網上,占全球可觀測在線Kubernetes API實例的84%。研究人員沒有進行任何侵入性檢查來精確衡量這些服務器所呈現的暴露程度,但研究結果表明,Kubernetes API服務器領域可能存在普遍性問題。
    Shadowserver Foundation的研究人員發現,超過38萬臺開放Kubernetes API服務器暴露在互聯網上,占全球可觀測在線Kubernetes API實例的84%。研究人員沒有進行任何侵入性檢查來精確衡量這些服務器所呈現的暴露程度,但研究結果表明,Kubernetes API服務器領域可能存在普遍性問題。
    研究人員發現,超過38萬臺開放Kubernetes API服務器暴露在互聯網上,占全球可觀測在線Kubernetes API實例的84%。研究人員沒有進行任何侵入性檢查來精確衡量這些服務器所呈現的暴露程度,但研究結果表明,Kubernetes API服務器領域可能存在普遍性問題。
    Kubernetes通常被稱為“K8s”,是一種非常流行的開源容器編排系統,可以自動部署、擴展和管理容器化工作負載。
    Kubernetes基礎環境搭建
    2022-05-09 14:47:39
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    Palo Alto Networks的Unit 42研究人員在Google Kubernetes Engine(GKE)中發現了一個漏洞鏈,該漏洞鏈可能允許攻擊者提升權限并獲得對整個集群的未經授權的訪問。
    初識Kubernetes 集群
    2022-05-24 15:41:41
    Kubernetes (K8s) 集群是一組節點,它們以高效、自動化、分布式和可擴展的方式運行容器化應用程序。 K8s 集群允許工程師跨多個物理、虛擬和云服務器編排和監控容器。這將容器與底層硬件層分離,并實現敏捷和健壯的部署。一個 Kubernetes 集群由一組工作機器組成,稱為節點,運行容器化應用程序。 每個集群至少有一個工作節點,工作節點托管豆莢它們是應用程序工作負載的組成部分。這控制平
    近年來,云原生的概念越來越多地出現在人們的視野中,可以說云原生是云計算時代的下半場,云原生的出現是云計算不斷與具體業務場景融合,與開發運營一體化碰撞的結果。談到云原生,不得不提出推動云原生發展的CNCF(Cloud Native Computing Foundation 云原生計算基金會) 。CNCF是一個孵化、運營云原生生態的中立組織,其對云原生的見解是:“云原生技術有利于各組織在公有云、私有云
    不久前,研究人員在 Kubernetes 中發現的三個可被利用并相互關聯的高危安全漏洞,這些漏洞可在集群內的 Windows 端點上以提升權限的方式實現遠程代碼執行。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类