成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

38萬個Kubernetes API服務(wù)器暴露在公網(wǎng)

安全 云安全
在45萬多臺用于管理云部署的開源容器服務(wù)器中,其中有超過38萬臺允許攻擊者以某種形式進(jìn)行訪問。

研究人員發(fā)現(xiàn),有超過38萬個Kubernetes API服務(wù)器允許對公共互聯(lián)網(wǎng)進(jìn)行訪問,這就使得這個用于管理云部署的流行開源容器成為了威脅者的一個攻擊目標(biāo)和廣泛的攻擊面。

根據(jù)本周發(fā)表的一篇博文,Shadowserver基金會在掃描互聯(lián)網(wǎng)上的Kubernetes API服務(wù)器時發(fā)現(xiàn)了這個問題,受影響的服務(wù)器已經(jīng)超過了45萬個。

根據(jù)該帖子,ShadowServer每天會對IPv4空間的443和6443端口進(jìn)行掃描,尋找響應(yīng)'HTTP 200 OK狀態(tài)'的IP地址,這表明該請求已經(jīng)成功。

研究人員說,在Shadowserver發(fā)現(xiàn)的超過45萬個Kubernetes API實(shí)例中,有381645個響應(yīng)為 "200 OK"。 總的來說,Shadowserver發(fā)現(xiàn)了454,729個Kubernetes API服務(wù)器。因此,開放的API實(shí)例占Shadowserver掃描的所有實(shí)例的近84%。

此外,根據(jù)該帖子,大部分可訪問的Kubernetes服務(wù)器有201348個,有將近53%是在美國被發(fā)現(xiàn)的。

根據(jù)該帖子,雖然這種掃描結(jié)果并不意味著這些服務(wù)器完全開放或容易受到攻擊,但它確實(shí)有這樣一種情況,這些服務(wù)器都有一個"不必要的暴露的攻擊面" 。

研究人員指出,這種訪問很可能是無意的。他們補(bǔ)充說,這種暴露還可能會出現(xiàn)各種版本和構(gòu)建信息發(fā)生泄漏。

云設(shè)施一直在處于攻擊之中

鑒于攻擊者目前已經(jīng)越來越多地對Kubernetes云集群進(jìn)行攻擊,并利用它們對云服務(wù)發(fā)起其他攻擊,這些發(fā)現(xiàn)令人非常不安。事實(shí)上,云服務(wù)設(shè)施曾經(jīng)就出現(xiàn)過由于錯誤的配置,從而產(chǎn)生了各種損失,當(dāng)然,Kubernetes也毫不例外。

事實(shí)上,數(shù)據(jù)安全公司comforte AG的網(wǎng)絡(luò)安全專家在給媒體的一封電子郵件中說,他對Shadowserver掃描發(fā)現(xiàn)這么多暴露在公共互聯(lián)網(wǎng)上的Kubernetes服務(wù)器并不驚訝。

他說,Kubernetes為企業(yè)的敏捷應(yīng)用交付提供了很高的便捷性,有很多特點(diǎn)會使它成為理想的被攻擊利用的目標(biāo)。例如,由于應(yīng)用內(nèi)部會運(yùn)行許多容器,所以Kubernetes會有一個很大的攻擊面,如果不能保證安全,那么就會被攻擊者利用。

開源設(shè)施的安全性

這些問題的出現(xiàn)還引出了一個長期存在的問題,即如何確保開源系統(tǒng)的安全性,這些系統(tǒng)作為現(xiàn)代互聯(lián)網(wǎng)和云基礎(chǔ)設(shè)施的一部分,開始變得無處不在,這也就使得針對它們的攻擊變成了針對其所連接的所有系統(tǒng)的攻擊。

這個問題在去年12月出現(xiàn)的無處不在的Java日志庫Apache Log4j中的Log4Shell漏洞的案例中就已經(jīng)被人們注意到。

這個漏洞很容易被利用,它允許攻擊者未經(jīng)授權(quán)的進(jìn)行遠(yuǎn)程代碼執(zhí)行(RCE)攻擊以及完全接管服務(wù)器。事實(shí)上,最近的一份報告發(fā)現(xiàn),盡管Log4Shell發(fā)布了補(bǔ)丁,但數(shù)以百萬計的Java應(yīng)用程序仍然存在大量的漏洞。

Shadabi說,Kubernetes的一個致命弱點(diǎn)是,該平臺內(nèi)置的數(shù)據(jù)安全功能只是在最低限度的保護(hù)靜態(tài)數(shù)據(jù)。在云環(huán)境中,這是一個非常危險的情況。

并且,沒有對數(shù)據(jù)本身進(jìn)行持續(xù)的保護(hù),例如并未使用一些行業(yè)公認(rèn)的技術(shù),如字段級的標(biāo)記化。因此,如果一個生態(tài)系統(tǒng)被破壞,它所處理的敏感數(shù)據(jù)遲早會受到更隱蔽的攻擊。

Shadabi對于那些在生產(chǎn)環(huán)境中使用容器和Kubernetes的組織的建議是,要像對待IT基礎(chǔ)設(shè)施一樣認(rèn)真全面的對待Kubernetes的安全。

Shadowserver方面建議,如果管理員發(fā)現(xiàn)他們環(huán)境中的Kubernetes實(shí)例可以訪問互聯(lián)網(wǎng),他們應(yīng)該考慮采取訪問授權(quán)或在防火墻層面進(jìn)行阻斷,減少暴露的攻擊面。

本文翻譯自:https://threatpost.com/380k-kubernetes-api-servers-exposed-to-public-internet/179679/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2022-05-29 22:59:24

Kubernetes

2022-06-02 09:18:08

IPv4 地址MySQL 服務(wù)器安全

2019-08-22 09:00:00

Kubernetes漏洞DoS

2022-06-02 11:20:14

黑客網(wǎng)絡(luò)攻擊勒索軟件

2019-10-25 17:18:44

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2020-04-27 08:20:38

Redis云端安全

2020-11-05 10:43:50

安全漏洞Github

2024-11-04 15:25:15

2023-10-04 18:16:06

2025-05-26 09:30:00

2025-06-11 08:33:00

漏洞數(shù)據(jù)安全網(wǎng)絡(luò)攻擊

2025-01-03 16:55:04

2023-03-30 08:01:59

2021-07-18 07:38:59

2020-12-10 09:59:59

前端開發(fā)技術(shù)

2024-01-16 11:12:29

2016-10-08 22:10:51

2024-12-04 13:33:43

2022-12-12 16:04:00

2022-05-19 14:36:54

SQL Server服務(wù)器暴力攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产专区在线 | 欧美国产日韩在线 | 亚洲 欧美 日韩在线 | 久久综合久久综合久久 | 色偷偷噜噜噜亚洲男人 | 国产成人精品在线播放 | 欧美jizzhd精品欧美巨大免费 | 嫩草视频网 | 国产精品高清在线 | 91精品久久久久久久久久 | 久久久久亚洲精品国产 | 欧美成人精品一区二区男人看 | 国产在线精品一区二区 | 一区二区三区在线电影 | 成人 在线 | 在线观看亚洲一区二区 | 成人免费淫片aa视频免费 | aa级毛片毛片免费观看久 | 天天插天天干 | 综合精品久久久 | 国产农村妇女毛片精品久久麻豆 | 亚洲欧美在线观看视频 | 国产精品一区二区欧美 | 欧美久久不卡 | 日中文字幕在线 | 国内精品一区二区三区 | 成人免费视频网站 | 成人精品鲁一区一区二区 | 日本成人中文字幕在线观看 | 日韩国产欧美一区 | 欧洲精品码一区二区三区免费看 | 91精品国产91久久久久久不卞 | 91精品国产91久久久久久吃药 | 天天精品在线 | 日韩一区二区三区精品 | 久久成人一区 | 国产精品高| 国产精品成人一区二区三区 | 中文字幕第7页 | 日本在线免费 | 色综合成人网 |