Kubernetes 集群中 Kubeflow 工具的密碼挖掘活動出現,微軟對此發出警告
微軟的Azure安全中心(ASC)警告說,針對Kubeflow的黑客攻擊活動是針對Kubernetes的機器學習工具包的。
微軟警告說,黑客們正把目標鎖定在Kubeflow服務器上,同時在線暴露了管理面板。
這家科技巨頭發布了一份報告,詳細描述了一系列針對 Kubeflow的新攻擊, Kubeflow是一個用于在Kubernetes集群上部署機器學習(ML)工作流的工具包。
攻擊始于4月,威脅行動者的目標是在運行暴露在互聯網上的Kubeflow實例的 Kubernetes集群上交付一個加密貨幣挖掘器。
“我們將揭示一個新的活動,該活動最近被ASC觀察到,目標是Kubernetes的機器學習工具包Kubeflow。我們觀察到這一攻擊影響了數十個Kubernetes 集群。”微軟發布的報告所顯示。
“Kubeflow 是一個開源項目,最初是在 Kubernetes運行TensorFlow作業的項目。”
黑客將目標鎖定在Kubernetes 集群,因為從ML操作中使用的節點具有巨大的計算能力,使它們成為欺詐性挖掘目的的理想之選。
但是,盡管與以前的Kubernetes 攻擊相比,被劫持的集群數量很少,但騙子的利潤和服務器所有者的財務損失很可能比以前見過的其他攻擊高得多。
“用于ML任務的節點通常相對強大,在某些情況下還包括圖形處理器。這一事實使得用于ML任務的Kubernetes 集群成為加密挖掘活動的完美目標,而這正是此次攻擊的目的。”報告顯示。
今年4月,來自微軟Azure安全中心的專家觀察到一個可疑映像(ddsfdfsaadfs/dfsdf:99)從一個公共存儲庫中部署到許多不同的集群上。對圖像的分析揭示了XMRIG 挖掘器的存在。
Kubeflow框架由許多不同的服務組成,包括培訓模型框架、Katib和Jupyter筆記本服務器等等。
Kubeflow是一種集裝箱化服務:各種任務作為集群中的集裝箱運行。因此,如果攻擊者能夠以某種方式訪問Kubeflow,他們有多種方法在集群中運行他們的惡意映像。”報告顯示。
默認情況下,Kubeflow管理面板不在互聯網上公開,只能從Kubernetes集群內部訪問,但黑客攻擊的集群被設置為在線公開管理面板。
這一活動背后的威脅參與者首先在互聯網上掃描暴露的管理面板,然后濫用它們來部署新的服務器映像到運行XMRig的Kubeflow 集群。
“攻擊者使用暴露的儀表板(在本例中為Kubeflow 表板)獲得對群集的初始訪問。集群中的執行和持久性是由集群中部署的容器執行的。”專家繼續說道。“攻擊者設法橫向移動并使用安裝的服務帳戶部署容器。最后,攻擊者通過運行一個加密貨幣挖掘器來影響集群。”
要檢查群集是否受到影響,微軟建議執行以下步驟:
- 使用以下命令驗證惡意容器未部署在群集中:
kubectl get pods –all-namespaces -o jsonpath=”{.items[].spec.containers[].image}” | grep -i ddsfdfsaadfs
- 如果集群中部署了Kubeflow,請確保其儀表板不暴露于互聯網:通過以下命令檢查Istio入口服務的類型,并確保它不是具有公共IP的負載平衡器:
kupectl get service istio-Ingres gateway-n istio-system
“然而,這是我們第一次發現專門針對Kubeflow環境的攻擊。”微軟總結道。