成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Palo Alto Networks(派拓網絡)首次發現Azurescape漏洞 可導致前所未有的云攻擊

安全
Unit 42威脅情報團隊日前首次發現一個新漏洞,它會導致公有云服務的某個用戶脫離其環境,并在屬于同一公有云服務的其他用戶環境中執行代碼。

[[426565]]

Unit 42威脅情報團隊日前首次發現一個新漏洞,它會導致公有云服務的某個用戶脫離其環境,并在屬于同一公有云服務的其他用戶環境中執行代碼。這一史無前例的跨賬戶接管影響了微軟的Azure容器即服務(CaaS)平臺。由于該攻擊是從容器逃逸開始的,因此研究人員將這一發現命名為Azurescape,這是一種能夠從容器環境中升級權限的技術。

在我們向微軟安全響應中心(MSRC)報告這些問題后,微軟立即采取行動修復了這些潛在問題。我們還不知道是否已有Azurescape攻擊發生,但Azure容器實例(ACI)平臺的惡意用戶有可能利用該漏洞在其他客戶的容器上執行代碼,而不需要事先訪問他們的環境。

Azurescape允許ACI用戶獲得對整個容器集群的管理權限。在那里,用戶可以接管受影響的多租戶集群,執行惡意代碼,竊取數據或破壞其他客戶的底層基礎設施。攻擊者可以完全控制那些托管其他客戶容器的Azure服務器,訪問存儲在這些環境中的所有數據和保密信息。 

Azurescape對云安全的警示 

公有云的運行是基于多租戶的概念。云服務提供商在單個平臺上構建可托管多個組織機構(或“租戶”)的環境,為每個組織機構提供安全訪問,同時通過建立大規模云基礎設施,實現前所未有的規模經濟。 

雖然云供應商在保護這些多租戶平臺方面投入了大量資金,但長期以來,人們仍然認為未知的“零日”漏洞可能存在,并使客戶面臨來自同一云基礎設施內其他實例的攻擊風險。

這一發現強調了云用戶需要采取“深度防御”策略來保護云基礎設施,包括持續監測云平臺內外部威脅。Azurescape的發現再次強調了云服務提供商需要為外部研究人員提供足夠訪問權限的重要性,以研究其環境,探索未知威脅。 

作為Palo Alto Networks(派拓網絡)推進公有云安全承諾的一部分,我們積極投資相關研究,包括對公有云平臺和相關技術進行高級威脅建模和漏洞測試等。 

微軟行業領先的與外部研究人員合作的項目將安全放在首位,并允許在整個Azure進行外部滲透測試。我們很高興該項目為其他供應商樹立了一個很好的榜樣。安全研究合作對于推動和保護正在開發的云服務,激勵創新至關重要。我們也要感謝MSRC給我們的獎勵。 

Azurescape問題解答

要深入了解我們是如何發現Azurescape的,建議您閱讀Unit 42博客的完整報告,“尋找Azurescape - Azure容器實例中的跨賬戶容器接管”。以下是一些關于Azurescape工作原理以及受攻擊后的應對建議:

我受到攻擊了嗎? 

我們不清楚現實中是否已有Azurescape攻擊發生。該漏洞可能從ACI成立之初就存在,因此有些組織可能已遭受攻擊。Azurescape還攻擊了Azure虛擬網絡中的ACI容器。

ACI建立在托管客戶容器的多租戶集群上。最初這些是Kubernetes集群,但在過去一年,微軟也開始在Service Fabric集群上托管ACI。Azurescape只影響在Kubernetes上運行的ACI。我們不知道如何檢查過去的ACI容器是否在Kubernetes上運行。如果您有一個現有容器,您可以運行以下命令來檢查它是否運行在Kubernetes上:

az container exec -n <container-name> --exec-command "hostname"

如果輸出以wk-caas開頭,并且該容器在2021年8月31日之前開始運行,那么它可能已經受到Azuresape攻擊。

如果我認為自己受到攻擊,該如何應對?

如果您在平臺上部署了特權憑證,我們建議輪換它們,并檢查其訪問日志是否有可疑活動。

像Prisma Cloud這樣的云原生安全平臺可以提供對此類活動的可視性,并在適當時候發出警報。 

攻擊是如何進行的?

Azurescape采用一種三步式攻擊。首先,攻擊者必須突破其ACI容器。其次,他們獲得對多租戶Kubernetes集群的管理權限。第三,他們可以通過執行惡意代碼來控制被攻擊容器。

我們的研究從容器映像WhoC開始,它可以揭開云平臺的底層容器運行時。通過WhoC,我們發現可以通過CVE-2019-5736(runC中存在兩年的漏洞)逃離ACI容器。然后,我們能夠確定兩種不同的方法來獲得集群大腦上的代碼執行,即api-server 

通過在api-server上執行代碼,我們可以完全控制多租戶集群。我們可以在客戶容器上執行代碼,竊取部署在ACI的客戶機密,甚至可以濫用平臺基礎設施進行加密挖礦。

您認為會出現更多跨賬戶接管漏洞嗎?

在過去幾年,向云計算的快速遷移讓這些平臺成為惡意攻擊者的首選目標。雖然我們長期以來一直專注于識別新的云威脅,而首次發現跨賬戶容器接管強調了這項工作的重要性。經驗豐富的攻擊者可能不滿足于針對終端用戶,而是將攻擊活動擴展到平臺本身,以擴大影響和范圍。

有什么辦法可以讓我為可能出現的類似漏洞做好準備? 

我們鼓勵云用戶采取“深度防御”策略來實現云安全,以確保漏洞得到控制和檢測,無論威脅來自外部還是來自平臺本身。安全左移、運行時保護以及異常檢測的組合,為打擊類似的跨賬戶攻擊提供了最佳機會。 

防止任何云環境受到攻擊的最好方法是實施一個全面的云原生安全平臺,如Prisma Cloud,它能夠檢測和緩解惡意行為,并識別云環境中的漏洞。了解Prisma Cloud如何在混合和多云環境中保護基礎設施、應用和數據。 

如需了解更多關于Azurescape的信息,請參加由Ariel Zelivansky及Yuval Avrahami主持的網絡研討會,“Azurescape:關于微軟的ACI漏洞需要了解哪些內容”

責任編輯:Blue 來源: Palo Alto Networks
相關推薦

2020-04-03 15:38:51

派拓網絡CloudGenixPalo Alto N

2020-02-18 17:54:36

云威脅云安全派拓網絡

2021-01-04 14:16:11

網絡安全

2018-12-17 10:02:24

網絡安全趨勢網絡安全派拓網絡

2021-11-18 14:38:34

Palo Alto N

2012-06-12 10:30:41

2023-01-05 13:55:06

2020-04-15 11:07:34

存儲閃存技術

2018-12-13 10:16:58

云安全派拓網絡

2021-01-08 15:07:02

光子處理器計算密度AI

2012-10-29 13:06:57

蘋果一體機

2017-07-14 10:28:16

2020-09-28 16:00:01

勒索攻擊

2022-07-28 10:08:32

物聯網航空業

2020-04-06 14:09:36

存儲閃存技術

2021-10-28 11:02:35

比特幣加密貨幣貨幣

2011-10-03 21:41:48

蘋果iPhone 5需求

2020-06-18 23:01:58

安全威脅

2010-02-12 09:36:29

2022-01-11 10:05:27

加密貨幣比特幣貨幣
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费天天干 | 欧美精品一区二区三区在线播放 | 欧美韩一区二区三区 | 日韩精品一区二区三区久久 | 在线免费观看黄色 | 激情欧美日韩一区二区 | 亚洲成人综合社区 | 久久中文字幕电影 | 久久精品国产99国产精品 | 91最新入口 | 亚洲视频在线一区 | 日本精品网站 | 亚洲一区视频在线 | 91欧美激情一区二区三区成人 | 国产免费人成xvideos视频 | 欧美一级免费 | 夜夜夜操| 欧洲一级毛片 | 午夜在线视频 | 男人天堂免费在线 | 成人免费观看男女羞羞视频 | 精品一区二区三 | 中文字幕av在线播放 | 久久亚洲91| 免费一看一级毛片 | 国产高清视频在线观看播放 | 精品欧美黑人一区二区三区 | 国产一区二区电影 | 国产精品视频免费观看 | 成人av大全 | 丁香一区二区 | 中文字幕 亚洲一区 | 日韩视频在线一区 | 91精品国产一区二区三区 | 国产精品九九九 | 亚洲一区二区三区视频免费观看 | 成人精品免费 | 久久国产区 | 国产乱码精品一区二区三区中文 | 久久精品亚洲精品 | 成人免费激情视频 |