超过380,000台KubernetesAPI服务器面临暴露风险许多基础设施平台已转向Kubernetes,通过其容器编排和管理能力轻松维护生产、开发和测试环境。但最近,研究人员发现大量KubernetesAPI服务器存在安全隐患。非营利性安全组织ShadowserverFoundation最近扫描了454,729个KubernetesAPI实例。扫描所有IPv4端口6443和443空间寻找响应“HTTP200OK状态”(表示请求成功)的IP地址,结果发现其中381,645个响应“200OK”,占84%总数。扫描结果并不意味着这些服务器是完全开放的,更多的是这些服务器可能成为易受攻击的目标,为攻击者提供了侵入企业网络的可行途径。“虽然这并不意味着这些实例是完全开放的或易受攻击的,但这种访问级别似乎不是故意的,但这些实例是一个不必要的暴露面,”Shadowserver的团队在一篇帖子中说,“这也导致了泄漏包括软件版本和构建方法在内的信息,”数据安全公司ComforteAG的营销总监ErfanShadabi表示,尽管这些信息看起来微不足道,但企业不应低估这些KubernetesAPI服务器的重要性。互联网暴露带来的风险。“Kubernetes正在无情地发展,为企业应用程序的敏捷交付创造了巨大的好处,但它的工作性质使其成为理想的攻击目标,”Shadabi说。例如,由于管理和运行的容器很多,Kubernetes形成的攻击面非常大,这些攻击面如果不事先进行充分评估并建立有效的防护措施,是非常容易受到攻击的。因此,ShadowserverFoundation的扫描发现这么多漏洞也就不足为奇了。”令人担忧的是,Kubernetes内置的数据安全功能仅满足安全要求的最低标准,只能保护静态数据和动态数据“如果一个生态系统受到损害,与之相关的敏感数据被潜在攻击淹没只是时间问题。在生产中使用容器和Kubernetes的企业必须注意Kubernetes的安全性。“Kubernetes是目前最流行的本地和公有云环境的容器管理工具,RedHat(OpenShift)、VMware(Tanzu)和SUSE(Rancher)等供应商都提供了Kubernetes系统的商业版本可供选择”根据市场调研公司Statista的数据,截至2021年,全球近50%的企业直接或间接使用了Kubernetes。因此,其潜在的安全隐患不容忽视。近年来,我们发现开源系统逐渐受到更多攻击者的青睐。在云计算时代,围绕Linux的攻击面正在逐渐扩大。在去年的一份报告中,网络安全提供商趋势科技指出,在其CloudOne产品保护的云工作负载中,Linux系统占61%,Windows系统占39%。%。网络威胁的范围从勒索软件和特洛伊木马到矿工和webshel??l。”鉴于Linux在日常工作中的根深蒂固,特别是作为云基础设施和物联网(IoT)不可或缺的一部分,Linux和Linux工作负载的安全性必须与Windows和其他操作系统一样对待。“去年底,当广泛使用的ApacheLog4j日志记录工具的漏洞在去年年底被披露时,开源系统的风险和威胁得到了强调。这些缺陷很容易被利用,而且Log4j和Log4Shell的使用非常广泛,以至于许多企业很难在其IT环境中找到所有Log4j实例来修复它们。攻击者反应非常迅速,利用这个被称为Log4Shell的漏洞进行大规模攻击,并继续将其作为系统的攻击锚点。上周的一份报告证明了这一点,该报告发现与俄罗斯有关联的WizardSpider是Conti和Ryuk等勒索软件背后的威胁组织,在一些使用Log4Shell的活动中具有广泛的影响力。Shadowserver建议企业对KubernetesAPI服务器进行访问授权或在防火墙中配置阻断策略,防止未授权访问,从而减少攻击面。译者介绍 邱凯,51CTO社区编辑,目前就职于北京中捷运通有限公司,信息安全工程师。主要负责公司信息安全规划与建设(保险类,ISO27001),主要日常工作内容为安全计划的制定与实施、内部安全审计及风险评估与管理。 原标题:381,000-plusKubernetesAPIservers'exposedtointernet', 链接:https://www.theregister.com/2022/05/23/kubernetes-vulnerable-shadowserver/
