近日,Kubernetes的开源容器软件中发现了一个关键的用户权限提升漏洞(CVE-2018-1002105),该软件是当今大部分云基础架构的固定组件。此漏洞可以让攻击者不受限远程访问,窃取数据或致使生产应用程序崩溃。此漏洞CVSS评分为9.8,也是Kubernetes首次被发现的重大漏洞。黑客可以通过发送特殊处理过的请求,建立Kubernetes API服务器与访问聚合API服务器的连接。一旦连接建立,就不再需要检查发送给聚合API服务器的任何请求,意味着可以提升权限对任何聚合API服务器端点进行API调用,以及对该聚合API服务器执行任何API请求(例如Pod的创建以及执行任意命令并获得返回结果)。 在默认配置中,允许所有用户(经过身份验证和未经身份验证的用户)执行允许此权限提升的API调用。在实际生产应用中,Kubernetes属于大型框架服务, 影响面会比较广泛,这个问题尤其令人担忧。Kubernetes采用的是Linux容器编排(container orchestration)的事实标准(de facto standard),它使在云中编排容器化的应用程序成为可能,支持由数百甚至数千个“简单”服务组成的组合服务。与传统应用程序相比,这些经过编排的应用程序通常更灵活,更易管理和维护。但是,这种架构也意味着恶意访问一个有漏洞的API服务器时,其所有子服务都是开放的。因此,攻击者可以深入访问云基础架构执行恶意操作,包括数据盗窃、安装恶意软件、间谍和侦察、或更改workloads以进行破坏。Sumo Logic 公司的CSO George Gerchow表示:Kubernetes此项漏洞所带来的影响会留有深患。Kubernetes的优势在于它的基本速度、编排、自动化和规模。当出现安全问题时,由于攻击易于扩散,这些特性都会轻易遭到损害。Kubernetes已发布解决该漏洞的更新(v1.10.11,v1.11.5和v1.12.3);个人发行版需要自行更新。Red Hat已升级其OpenShift容器平台(此处已修补版本);用户可以访问Debian和SUSE发行版的安全跟踪器页面,以获取有关Kubernetes补丁程序的最新信息。对于大多数组织机构来说,容器安全才刚刚开始出现在视野里。大多数拥有此类部署的企业组织无法为保护云原生应用做好充分准备。例如,在StackRox最近的一项调查中,超过三分之一的机构担心他们的安全策略不能充分解决容器安全问题;另有15%的人认为他们的战略中没有对容器安全的威胁起到足够重视,尤其是对Kubernetes的部署。Gerchow指出:众所周知,新兴技术永远将安全性视为事后考虑因素,所以安全行业的专业人士都希望容器缺陷能尽早暴露。从更长远的角度来看,这是开发团队和安全团队需要进行更好协作的另一个佐证——如何通过DevSecOps在维护敏捷性的同时建立防御和更佳实践。总的来说,大多数组织在对其容器、CI/CD管道的安全性和配置上都显得相当短视。Gerchow补充说,考虑到当今企业IT基础设施中API的普遍性,保护它们应是重中之重。API使得商业互通更为顺畅,我们预计在未来API会持续爆炸式增长——尤其在现代响应式应用程序,移动应用程序和B2B应用中。即使API存在新的风险,未被以前的应用程序涵盖到,但是应用程序安全性几乎是通用的,保护API应该是每个使用API的组织的重点。API问题最近频繁出现在新闻头条,比如不久前美国邮政总局和亚马逊网站出现漏洞,两者都是API的不当使用造成的问题。
24小时接单的黑客,网络在线黑客联系方式,跟着信息期间的开展,互联网曾经成为当代人不行或缺的一片面。任何事物都有是非的一壁,互联网天下也不破例。此中少许善于电脑的人生产电脑病毒并粉碎它们。究竟上,“黑...
中国2018年11月5日消息 命途多舛的Facebook如今再受黑客暴击。 自从曝出剑桥分析隐私泄露事件后,身处舆论源爆点的Facebook负面消息接连不断,包括扎克伯格面临执掌Facebook最大危...
最近,市场上出现了一些声称可以赚钱的手机App,用户只要根据App的指令完成相应任务就可以获得奖励,吸引了很多消费者的关注。 这些到底是什么任务?怎么赚钱?这类App真能赚到钱吗? 声称阅读、走路...
为了支持这600个微信号,他有4个月没出门了。 为了找到一个女朋友,他打算买一辆车,下面的那辆。 这个团体中的一些人非常不屑一顾,认为这个年轻人还太年轻,不能吹牛。只有当吹牛是合理的时候,...
黑客总是敲键盘,但是使用鼠标“放弃”。鼠标这种东西有缺陷吗?真正的黑客有哪些习惯? 要发现黑客,是不容易的,必须要善于观察,结合实际情况进行分析。 计算机是我们生活中不可缺少的工具。它可以...
对于攻击者来说,在收集目标数据的过程当中(基础设施扫描、踩点、传递恶意软件),很容易被安全分析师发现。机器学习在防御领域的应用不仅增加了攻击者的成本,而且极大地限制了技术的使用寿命。其实攻击者已经发现...