38万个KubernetesAPI服务器暴露在公网

通联网络是国内著名的虚拟主机和域名注册提供商。独创的第6代虚拟主机管理系统,拥有在线数据恢复、Isapi自定义,木马查杀等30余项功能.千M硬件防火墙,为您保驾护航!双线虚拟主机确保南北畅通无阻!

38万个KubernetesAPI服务器暴露在公网

2022年6月6日 主机租用 0

研究人员发现,有超过 38 万个 Kubernetes API 服务器允许对公共互联网进行访问,这就使得这个用于管理云部署的流行开源容器成为了威胁者的一个攻击目标和广泛的攻击面。

根据本周发表的一篇博文,Shadowserver 基金会在扫描互联网上的 Kubernetes API 服务器时发现了这个问题,受影响的服务器已经超过了 45 万个。

此外,根据该帖子,大部分可访问的 Kubernetes 服务器有 201348 个,有将近 53% 是在美国被发现的。

根据该帖子,虽然这种扫描结果并不意味着这些服务器完全开放或容易受到攻击,但它确实有这样一种情况,这些服务器都有一个 不必要的暴露的攻击面 。

研究人员指出,这种访问很可能是无意的。他们补充说,这种暴露还可能会出现各种版本和构建信息发生泄漏。

鉴于攻击者目前已经越来越多地对 Kubernetes 云集群进行攻击,并利用它们对云服务发起其他攻击,这些发现令人非常不安。事实上,云服务设施曾经就出现过由于错误的配置,从而产生了各种损失,当然,Kubernetes 也毫不例外。

事实上,数据安全公司 comforte AG 的网络安全专家在给媒体的一封电子邮件中说,他对 Shadowserver 扫描发现这么多暴露在公共互联网上的 Kubernetes 服务器并不惊讶。

他说,Kubernetes 为企业的敏捷应用交付提供了很高的便捷性,有很多特点会使它成为理想的被攻击利用的目标。例如,由于应用内部会运行许多容器,所以 Kubernetes 会有一个很大的攻击面,如果不能保证安全,那么就会被攻击者利用。

这些问题的出现还引出了一个长期存在的问题,即如何确保开源系统的安全性,这些系统作为现代互联网和云基础设施的一部分,开始变得无处不在,这也就使得针对它们的攻击变成了针对其所连接的所有系统的攻击。

这个问题在去年 12 月出现的无处不在的 Java 日志库 Apache Log4j 中的 Log4Shell 漏洞的案例中就已经被人们注意到。

这个漏洞很容易被利用,它允许攻击者未经授权的进行远程代码执行(RCE)攻击以及完全接管服务器。事实上,最近的一份报告发现,尽管 Log4Shell 发布了补丁,但数以百万计的 Java 应用程序仍然存在大量的漏洞。

Shadabi 说,Kubernetes 的一个致命弱点是,该平台内置的数据安全功能只是在最低限度的保护静态数据。在云环境中,这是一个非常危险的情况。

并且,没有对数据本身进行持续的保护,例如并未使用一些行业公认的技术,如字段级的标记化。因此,如果一个生态系统被破坏,它所处理的敏感数据迟早会受到更隐蔽的攻击。

Shadabi 对于那些在生产环境中使用容器和 Kubernetes 的组织的建议是,要像对待 IT 基础设施一样认真全面的对待 Kubernetes 的安全。

Shadowserver 方面建议,如果管理员发现他们环境中的 Kubernetes 实例可以访问互联网,他们应该考虑采取访问授权或在防火墙层面进行阻断,减少暴露的攻击面。

发表回复

您的电子邮箱地址不会被公开。