成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

攻擊者可以利用安全漏洞對Kubernetes集群進(jìn)行攻擊

安全
Kubernetes所使用的其中一個Go代碼庫中存在漏洞,該漏洞可能會導(dǎo)致CRI-O和Podman容器引擎的拒絕服務(wù)攻擊。

Kubernetes所使用的其中一個Go代碼庫中存在漏洞,該漏洞可能會導(dǎo)致CRI-O和Podman容器引擎的拒絕服務(wù)攻擊。

該漏洞(CVE-2021-20291)會影響一個名為 "containers/storage "的Go語言代碼庫。據(jù)發(fā)現(xiàn)該漏洞的Unit 42團隊的安全研究員Aviv Sasson介紹,該漏洞可以通過在注冊表內(nèi)放置一個惡意鏡像來觸發(fā);當(dāng)該鏡像被惡意攻擊者從注冊表中調(diào)出時,就可以進(jìn)行DoS攻擊。

[[396775]]

Sasson在周三的一篇文章中說:"通過這個漏洞,惡意攻擊者可能會攻擊包括Kubernetes和OpenShift在內(nèi)的任何一個依賴有漏洞的容器引擎的基礎(chǔ)設(shè)施"

CRI-O和Podman都是容器引擎,類似于Docker,主要用于在云端執(zhí)行操作和管理容器。CRI-O和Podman使用”containers/storage”來處理容器鏡像的存儲和下載。

研究人員稱,當(dāng)該漏洞被觸發(fā)時,CRI-O就無法拉取新的鏡像、啟動任何新的容器(即使它們已經(jīng)被拉取到本地)、檢索本地鏡像列表或停止容器運行。

同樣,Podman也將無法拉取新的鏡像,檢索正在運行的pods,啟動新的容器(即使它們已經(jīng)被拉取到本地),檢索現(xiàn)有的鏡像或終止所有的容器。

這個漏洞影響可能非常廣泛。Sasson解釋說:"從Kubernetes v1.20開始,Docker就已經(jīng)被廢棄使用,現(xiàn)在唯一支持的容器引擎是CRI-O和 Containerd,這就導(dǎo)致了很多集群使用CRI-O。在實際的攻擊場景中,攻擊者可能會將一個惡意鏡像拉到多個不同的節(jié)點上,使所有節(jié)點崩潰,破壞集群。而除了重新啟動節(jié)點外,目前沒有任何解決問題的方法。"

容器武器化

當(dāng)容器引擎從注冊表中提取一個鏡像時,它首先會下載清單,其中會含有關(guān)于如何構(gòu)建映像的說明。其中一部分是組成容器文件系統(tǒng)的層列表,容器引擎會讀取該列表,然后下載并解壓每個層。

Sasson解釋說:"攻擊者可以向注冊表中上傳一個可以利用該漏洞的惡意層,然后上傳一個使用眾多層的鏡像,包括惡意層,并借此創(chuàng)建一個新的惡意鏡像。然后,當(dāng)受害者從注冊表中提取鏡像時,它將會在該過程中下載惡意層,從而完成該漏洞的利用。"

一旦容器引擎開始下載惡意層,最終的結(jié)果就是發(fā)生死鎖。

Sasson解釋說:"在這種情況下,進(jìn)程會獲取到鎖,并且這個鎖永遠(yuǎn)都不會被釋放,這將導(dǎo)致DoS發(fā)生,因為此時其他線程和進(jìn)程都會停止執(zhí)行并永遠(yuǎn)等待鎖被釋放。"

他列出了該漏洞被觸發(fā)時發(fā)生的步驟。

例程1--從注冊表下載惡意層。

例程1 - 從注冊表中下載惡意層.進(jìn)程1 獲取鎖。

例程2 - 使用xz二進(jìn)制解壓下載的層,并將輸出寫入到stdout。

例程3 - 等待xz退出并讀取stdout中的所有數(shù)據(jù)。當(dāng)條件滿足時,它會關(guān)閉一個名為chdone的通道。

例程1 - 使用 xz 的輸出作為輸入,并嘗試解壓縮數(shù)據(jù)。由于文件不是 tar 存檔文件,untar 會出現(xiàn)"invalid tar header "報錯,并且不會從 xz 的標(biāo)準(zhǔn)輸出中讀取其余數(shù)據(jù)。由于數(shù)據(jù)永遠(yuǎn)不會被讀取,例程3現(xiàn)在是死鎖,也就永遠(yuǎn)不會關(guān)閉chdone。

例程1 - 等待例程3關(guān)閉chdone,也是死鎖。

一旦例程1被死鎖,容器引擎就無法執(zhí)行任何新的請求,因為如果要執(zhí)行新的請求,它需要獲取步驟2的鎖,而這個鎖永遠(yuǎn)都不會被釋放。

containers/storage的1.28.1版本、CRI-O的v1.20.2版本和Podman的3.1.0版本都發(fā)布了該bug的補丁。管理員應(yīng)盡快更新。

容器安全成為了焦點

云容器仍然是網(wǎng)絡(luò)攻擊者的攻擊的重點。例如,4月早些時候就發(fā)現(xiàn)了一個有組織的、進(jìn)行廣泛攻擊的密碼竊取活動,其攻擊目標(biāo)是配置錯誤的開放的Docker Daemon API端口。每天都可以觀察到數(shù)千次與該活動相關(guān)的攻擊。

研究人員表示,同樣是在4月份,在微軟的云容器技術(shù)Azure Functions中發(fā)現(xiàn)存在一個漏洞,該漏洞允許攻擊者直接寫入文件。這是一個權(quán)限升級漏洞,最終可能讓攻擊者實現(xiàn)容器逃逸。

而在最近的一次實驗室測試中,一個簡單的Docker容器蜜罐在24小時內(nèi)發(fā)生了四次不同的網(wǎng)絡(luò)攻擊,這是一個很直接的例子,可以說明為什么云基礎(chǔ)設(shè)施需要強大的安全性。

本文翻譯自:https://threatpost.com/security-bug-brick-kubernetes-clusters/165413/

 

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2014-10-08 09:25:30

2021-08-02 08:55:50

Argo網(wǎng)絡(luò)Kubernetes云集群

2021-10-09 14:07:03

iPhone漏洞攻擊

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2023-04-21 19:01:55

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2023-08-25 13:47:53

2022-01-07 07:51:58

Log4j漏洞攻擊微軟

2021-11-11 12:03:37

勒索軟件攻擊漏洞

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2020-12-23 10:52:25

網(wǎng)絡(luò)安全漏洞5G

2022-01-04 11:58:49

Docker API網(wǎng)絡(luò)攻擊文件加密

2021-09-26 05:44:07

漏洞攻擊黑客

2020-05-20 09:34:35

安全 漏洞技術(shù)

2020-05-21 10:22:27

安全漏洞藍(lán)牙

2022-02-13 23:12:34

網(wǎng)絡(luò)釣魚谷歌Google

2022-04-20 14:54:35

漏洞網(wǎng)絡(luò)攻擊Windows

2022-01-24 07:35:39

XLL網(wǎng)絡(luò)攻擊惡意軟件

2020-06-30 09:41:23

漏洞網(wǎng)絡(luò)安全DNS
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 综合久久av| 国产精品区一区二 | 亚洲 欧美 综合 | 免费在线成人网 | 在线一区二区三区 | 精品久草| 狠狠草视频 | 色视频www在线播放国产人成 | 日本中文字幕一区 | 老子午夜影院 | av在线二区 | av在线成人 | 成人在线观看欧美 | 成人三级电影 | 国产电影一区二区 | 中文字幕免费视频 | 欧美在线视频观看 | 日韩久久久久久久 | 在线播放亚洲 | 欧美专区在线 | 二区久久 | 日韩淫片免费看 | 午夜成人免费视频 | 日韩精品成人网 | 欧美a级成人淫片免费看 | 午夜小视频免费观看 | 国产丝袜一区二区三区免费视频 | 日韩在线视频一区 | 日韩一级精品视频在线观看 | 一区二区三区久久 | 日韩中文一区二区三区 | 日本中文在线 | 免费的色网站 | 日日干日日色 | 天天看天天操 | 国产线视频精品免费观看视频 | 亚洲精品一区中文字幕乱码 | 日本免费一区二区三区视频 | 91视频. | 91精品国产91久久久久久三级 | 国产精品自产av一区二区三区 |