38萬個Kubernetes API伺服器暴露在公網

語言: CN / TW / HK

研究人員發現,有超過38萬個Kubernetes API伺服器允許對公共網際網路進行訪問,這就使得這個用於管理雲部署的流行開源容器成為了威脅者的一個攻擊目標和廣泛的攻擊面。

根據本週發表的一篇博文,Shadowserver基金會在掃描網際網路上的Kubernetes API伺服器時發現了這個問題,受影響的伺服器已經超過了45萬個。

根據該帖子,ShadowServer每天會對IPv4空間的443和6443埠進行掃描,尋找響應'HTTP 200 OK狀態'的IP地址,這表明該請求已經成功。

研究人員說,在Shadowserver發現的超過45萬個Kubernetes API例項中,有381645個響應為 "200 OK"。 總的來說,Shadowserver發現了454,729個Kubernetes API伺服器。因此,開放的API例項佔Shadowserver掃描的所有例項的近84%。

此外,根據該帖子,大部分可訪問的Kubernetes伺服器有201348個,有將近53%是在美國被發現的。

根據該帖子,雖然這種掃描結果並不意味著這些伺服器完全開放或容易受到攻擊,但它確實有這樣一種情況,這些伺服器都有一個"不必要的暴露的攻擊面" 。

研究人員指出,這種訪問很可能是無意的。他們補充說,這種暴露還可能會出現各種版本和構建資訊發生洩漏。

雲設施一直在處於攻擊之中

鑑於攻擊者目前已經越來越多地對Kubernetes雲集群進行攻擊,並利用它們對雲服務發起其他攻擊,這些發現令人非常不安。事實上,雲服務設施曾經就出現過由於錯誤的配置,從而產生了各種損失,當然,Kubernetes也毫不例外。

事實上,資料安全公司comforte AG的網路安全專家在給媒體的一封電子郵件中說,他對Shadowserver掃描發現這麼多暴露在公共網際網路上的Kubernetes伺服器並不驚訝。

他說,Kubernetes為企業的敏捷應用交付提供了很高的便捷性,有很多特點會使它成為理想的被攻擊利用的目標。例如,由於應用內部會執行許多容器,所以Kubernetes會有一個很大的攻擊面,如果不能保證安全,那麼就會被攻擊者利用。

開源設施的安全性

這些問題的出現還引出了一個長期存在的問題,即如何確保開源系統的安全性,這些系統作為現代網際網路和雲基礎設施的一部分,開始變得無處不在,這也就使得針對它們的攻擊變成了針對其所連線的所有系統的攻擊。

這個問題在去年12月出現的無處不在的Java日誌庫Apache Log4j中的Log4Shell漏洞的案例中就已經被人們注意到。

這個漏洞很容易被利用,它允許攻擊者未經授權的進行遠端程式碼執行(RCE)攻擊以及完全接管伺服器。事實上,最近的一份報告發現,儘管Log4Shell釋出了補丁,但數以百萬計的Java應用程式仍然存在大量的漏洞。

Shadabi說,Kubernetes的一個致命弱點是,該平臺內建的資料安全功能只是在最低限度的保護靜態資料。在雲環境中,這是一個非常危險的情況。

並且,沒有對資料本身進行持續的保護,例如並未使用一些行業公認的技術,如欄位級的標記化。因此,如果一個生態系統被破壞,它所處理的敏感資料遲早會受到更隱蔽的攻擊。

Shadabi對於那些在生產環境中使用容器和Kubernetes的組織的建議是,要像對待IT基礎設施一樣認真全面的對待Kubernetes的安全。

Shadowserver方面建議,如果管理員發現他們環境中的Kubernetes例項可以訪問網際網路,他們應該考慮採取訪問授權或在防火牆層面進行阻斷,減少暴露的攻擊面。