微软警告在Kubernetes上针对Kubeflow的加密攻击
微软公司已经发出警告,黑客正在瞄准Kubeflow,一个Kubernetes的机器学习工具包,以安装加密代码。
这些攻击是在4月份首次被发现的,涉及黑客攻击运行Kubeflow的kubernetes节点。这些节点并不是配置错误,而是设置被更改了。
在周三发布的一篇博文中,Azure安全中心的安全研究软件工程师Yossi Weizman解释说,ASC团队第一次发现一个可疑的图片从一个公共存储库部署到许多不同的集群上时,就发现了这一活动。该映像包括XMRIGminer,一个利用CPU资源来挖掘Monero加密货币的加密货币挖掘器。
这项活动的幕后策划者正在通过Istio ingress访问Kubeflow,这是一个位于集群网络边缘的网关。默认设置通常通过阻止互联网上的人访问仪表板和进行未经授权的更改来防止这类攻击。在这种情况下,为什么这不是一个错误的配置,用户已经禁用了默认的安全设置。
“我们相信一些用户选择这样做是为了方便:如果没有这个操作,访问仪表板需要通过Kubernetes API服务器的隧道,而不是直接的,”Weizman解释说。通过向互联网公开服务,用户可以直接访问仪表板。但是,该操作允许对Kubeflow仪表板进行不安全访问,允许任何人在Kubeflow中执行操作,包括在集群中部署新的容器。”
Weizman建议,为了确保仪表盘不暴露在互联网上,用户应该通过以下命令检查Istio ingress服务的类型,并确保它不是一个具有公共IP的负载均衡器:
Kubernetes安全平台提供商StackRox公司的联合创始人兼首席战略官魏连当今天告诉SiliconANGLE,加密仍然是一种流行的攻击。
“组织应该注意允许用户/集群下载的注册,”Lieng Dang解释说。“他们应该使用私有可信注册中心,白名单允许的图像,并采取其他预防措施来验证源资产。”
随着Kubernetes星团变得更大更强大,他补充道,它们对这种类型的攻击更具吸引力。“组织必须采取具体的步骤,确保在构建、部署和运行时保护其容器和Kubernetes资产,”他说。
免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。