成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

逾38萬Kubernetes API服務器有暴露風險

譯文 精選
安全 云安全
Kubernetes的發展勢不可擋,它為企業應用程序的敏捷交付創造了巨大收益,但它的工作特性使其成為了理想的攻擊目標。

  作者 | Jeff Burt

  譯者 | 仇凱

  整理 | Noe

在云原生時代,越來越多的企業意識到容器將成為IT架構中關鍵的基礎設施平臺,紛紛轉向Kubernetes,通過其容器編排及管理能力,輕松維護生產、開發和測試環境。但近日有研究人員發現,大量Kubernetes API服務器存在安全風險。

非營利性安全組織Shadowserver Foundation最近掃描了454729個Kubernetes API實例。通過掃描端口6443和443上的所有IPv4空間,尋找響應“HTTP 200 OK 狀態”(這表明請求成功)的IP地址,結果發現其中有381645個響應為 "200 OK",占總體的84%。

掃描結果并不意味著這些服務器完全開放,它更多地意味著這些服務器有可能成為易受威脅的攻擊目標,為攻擊者提供入侵企業網絡的可行途徑。

“雖然這并不意味著這些實例是完全開放或存在可被攻擊的漏洞,這種級別的訪問方式似乎并非有意造成的,但是這些實例是非必要的攻擊暴露面,”Shadowserver的團隊在一篇文章中強調,“這還導致了包含軟件版本和構建方式等信息的泄漏。”

數據安全公司Comforte AG的市場主管Erfan Shadabi表示,盡管這些信息看似無關緊要,但是企業不應低估這些Kubernetes API服務器在互聯網暴露所帶來的風險。

Shadabi提到:“Kubernetes的發展勢不可擋,它為企業應用程序的敏捷交付創造了巨大收益,但它的工作特性使其成為了理想的攻擊目標。例如,由于管理和運行許多容器,Kubernetes就形成了很大的攻擊面,如果事先未進行充分評估并建立有效的防護措施,這些攻擊面就非常容易遭受攻擊。因此,Shadowserver Foundation的掃描發現了如此多的漏洞也就不足為奇了。”

更令人擔憂的是,Kubernetes內置的數據安全功能只達到了安全要求的最低標準,只能保護靜態數據和動態數據,“沒有使用類似字段級標記化的行業通用技術來對數據本身進行持久保護”。

“如果一個生態系統受到威脅,那么與之相關的敏感數據受到無法抵擋的潛在攻擊只是時間問題。在生產環境中使用容器和Kubernetes的企業必須謹慎對待Kubernetes的安全性問題。”

Kubernetes目前是本地環境和公有云環境中最受歡迎的容器管理工具,Red Hat(OpenShift)、VMware(Tanzu)和SUSE(Rancher)等供應商都有商業版本的Kubernetes系統可供選擇。根據市場研究公司Statista的數據,截至2021年,全球近50%的企業已經直接或間接地使用了Kubernetes。因此其潛在的安全風險更加不容忽視。

近年來,我們發現開源系統逐漸受到更多攻擊者的青睞。在云計算時代,圍繞Linux的攻擊面在逐漸擴大。

網絡安全供應商趨勢科技在去年的一份報告中指出,其Cloud One產品保護的云工作負載中,Linux系統占61%,Windows系統占39%。網絡威脅的范圍從勒索軟件和木馬延伸到挖礦軟件和Webshell。

“鑒于Linux深深植根于日常工作,尤其是作為云基礎設施和物聯網(IoT)不可或缺的一部分,Linux和Linux工作負載的安全性必須與Windows和其他操作系統同等對待。”趨勢科技的研究人員寫道。

去年年底,當被廣泛使用的Apache Log4j日志工具中的漏洞被披露時,開源系統面臨的風險和威脅就被凸顯出來了。這些缺陷很容易被利用,而且Log4j的使用非常廣泛,以至于許多企業很難在其IT環境中找到所有包含Log4j的實例來修復它們。攻擊者反應非常快速,利用這個被稱為Log4Shell的缺陷進行大范圍的攻擊,并持續將它們用作系統的攻擊錨點。

這在上周的一份報告中得到了證明,該報告發現與俄羅斯有關的Wizard Spider是Conti和Ryuk等勒索軟件背后的威脅組織,它在某些利用Log4Shell開展的活動中有廣泛的影響力。

Shadowserver建議企業對Kubernetes API服務器實施訪問授權或在防火墻中配置阻斷策略以阻止未授權訪問,進而減少攻擊面。

譯者介紹

  仇凱,51CTO社區編輯,目前就職于北京宅急送快運股份有限公司,職位為信息安全工程師。主要負責公司信息安全規劃和建設(等保,ISO27001),日常主要工作內容為安全方案制定和落地、內部安全審計和風險評估以及管理。

  原文標題:381,000-plus Kubernetes API servers 'exposed to internet',

  鏈接:https://www.theregister.com/2022/05/23/kubernetes-vulnerable-shadowserver/

責任編輯:張潔 來源: 51CTO技術棧
相關推薦

2022-05-25 14:07:35

KubernetesAPI服務器

2024-05-23 16:08:26

2022-08-15 11:30:23

VNC服務器風險

2022-01-05 05:54:13

世嘉服務器數據泄露

2025-01-03 16:55:04

2021-08-07 08:02:41

美國勒索軟件網絡安全

2014-06-24 13:54:25

2024-01-30 07:55:03

KubernetesAPI服務器

2013-03-11 11:09:49

主機美國服務器控制

2022-06-02 09:18:08

IPv4 地址MySQL 服務器安全

2024-02-20 14:18:13

2019-08-22 09:00:00

Kubernetes漏洞DoS

2021-12-30 08:36:13

漏洞Apache服務器

2011-07-27 14:14:13

2022-06-02 11:20:14

黑客網絡攻擊勒索軟件

2009-04-10 13:28:22

Nehalemintel服務器

2022-07-07 10:47:16

IngressKubernetes

2011-06-28 13:11:13

2015-02-11 15:19:27

2021-08-31 11:22:27

數據泄露SaaS信息安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲成人免费网址 | av喷水 | 91国在线观看| 国产乱码久久久 | 伊色综合久久之综合久久 | 99精品视频一区二区三区 | 精品国产乱码久久久久久久久 | 天天操夜夜操 | 中文字幕 在线观看 | 中文成人在线 | 国产一区二区三区高清 | 日本在线观看视频 | 日韩精品一区二区三区视频播放 | 亚洲精品乱码久久久久久按摩观 | 欧美999 | 色视频一区二区 | 九九伦理电影 | 成人亚洲精品 | 在线播放国产一区二区三区 | 亚洲在线免费观看 | 天天操天天操 | 国产成人精品免费视频大全最热 | 国产精品久久777777 | 久久精品国产亚洲一区二区三区 | 国产精品99久久久久久宅男 | 国产一区二区精品在线观看 | 免费在线a视频 | 欧美中文字幕一区二区三区 | 91久久精品一区 | 久久成人av | 91精品国产91久久久久久最新 | 国产一区二区日韩 | 亚洲欧美日韩精品久久亚洲区 | 精品国产鲁一鲁一区二区张丽 | 成人av在线播放 | 国产成人叼嘿视频在线观看 | 日日噜 | 亚洲国产精品91 | 欧美日韩精品亚洲 | 一区二区久久精品 | 精品1区2区3区4区 |