自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

警告!Kubernetes集群正在遭挖礦劫持,微軟ASC呼吁:不要隨意更改默認設置

新聞 應用安全
微軟Azure安全中心(ASC)正式發(fā)出警告,黑客正在對Kubernetes集群中的機器學習工具包Kubeflow安裝加密貨幣曠工,試圖利用CPU資源挖掘Monero虛擬貨幣XMRIG。

 

本文轉(zhuǎn)自雷鋒網(wǎng),如需轉(zhuǎn)載請至雷鋒網(wǎng)官網(wǎng)申請授權(quán)。

Azure Kubernetes又被盜了!

6月10日,微軟Azure安全中心(ASC)正式發(fā)出警告,黑客正在對Kubernetes集群中的機器學習工具包Kubeflow安裝加密貨幣曠工,試圖利用CPU資源挖掘Monero虛擬貨幣XMRIG。這項惡意“開采”行動于4月份開始,已對數(shù)十個Kubernetes集群造成污染。ASC調(diào)查發(fā)現(xiàn),黑客攻擊Kubeflow是因為用戶更改了默認設置。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

瞄準機器學習框架Kubeflow

4月初,ASK在監(jiān)視和防御AKS上運行的數(shù)千個Kubernete集群時,發(fā)現(xiàn)許多不同集群在公共資源庫中部署了可疑映像。經(jīng)監(jiān)測分析發(fā)現(xiàn),這些可疑映像正在運行著XMRIG采礦機。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

從映像所運行的各個集群來看,它們中的大多數(shù)都運行著Kubeflow。這一事實表明,此次惡意攻擊的訪問媒介正是機器學習框架Kubeflow。

Kubernetes是一款開源的容器編排引擎,它支持自動化部署、大規(guī)模可伸縮、應用容器化管理。在生產(chǎn)環(huán)境中部署一個應用程序時,通常要部署該應用的多個實例以便對應用請求進行負載均衡。在Kubernetes中可以創(chuàng)建多個容器,每個容器里面運行一個應用實例,然后通過內(nèi)置的負載均衡策略,實現(xiàn)對這一組應用實例的管理、發(fā)現(xiàn)和訪問。Kubeflow就是其中一個用于機器學習任務的運行實例。

隨著Kubernetes功能越來越強大,其攻擊案例也日漸增多。不過針對Kubeflow的攻擊卻是第一次。ASC安全研究軟件工程師Yossi Weizman補充說:“由于用于ML任務的節(jié)點往往相對強大,有時甚至包括GPU,因此對于加密礦工來說,它們是有吸引力的目標”。

另外,Kubeflow是一個容器化服務,各種任務作為容器運行在集群中。 因此,如果攻擊者以某種方式可以訪問Kubeflow,則他們可以通過多種方式在集群中運行其惡意映像。不過在默認配置下,外部對Kubeflow攻擊很難成功。

攻擊默認設置漏洞

Kubeflow功能可通過連接到儀表板的API服務器使用,用戶可利用該儀表板來管理其任務。 而儀表板只能通過位于群集邊緣的Istio入口網(wǎng)關(guān)使用。 這對于Kubeflow來說是一個非常安全的防護墻。

但是,部分用戶為了便于訪問會更改這項默認設置,將Istio服務修改為Load-Balancer。這樣可以免于通過網(wǎng)關(guān)而直接訪問儀表板,但也相當于將儀表板直接暴露到了互聯(lián)網(wǎng)上,任何人都可以直接訪問,并對Kubeflow功能進行更改。

Kubeflow功能面板

另外,如果攻擊者可以訪問儀表板,那么他們也可以通過多種方法在集群中部署新容器。以下是兩種常見的方式:

訪問Kubeflow的用戶可以創(chuàng)建Jupyter筆記本服務器,同時為筆記本服務器選擇映像,包括自定義的映像。該映像并不要求一定是合法的,因此攻擊者可以使用此功能運行自己的映像。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

從Jupyter筆記本中部署惡意容器:攻擊者可以使用新的或現(xiàn)有的筆記本來運行其Python代碼。該代碼從筆記本服務器運行,筆記本服務器本身就是一個帶有已安裝服務帳戶的容器。該服務帳戶(默認配置)具有在其名稱空間中部署容器的權(quán)限。因此,攻擊者可以使用它在群集中部署新容器。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

ASC研究員Yossi Weizman表示:本次事件中,黑客使用暴露的Kubeflow儀表獲得了對Kubernetes集群的初始訪問權(quán)限。集群中的執(zhí)行和持久性由集群中部署的容器執(zhí)行。 攻擊者設法使用已安裝的服務帳戶橫向移動并部署了容器。 最后,攻擊者通過運行加密貨幣礦工對集群產(chǎn)生了影響。

如果用戶想要調(diào)查他們的集群找那個是否有被攻擊的Kubeflow實例,Weizman提供了以下步驟:

確認惡意容器未部署在群集中,可按以下命令可以檢查:

kubectl get pods –all-namespaces -o jsonpath=”{.items[*].spec.containers[*].image}”  | grep -i ddsfdfsaadfs 

如果將Kubeflow部署在群集中,需要確保其儀表板未暴露于Internet:通過以下命令檢查Istio入口服務的類型,可以確保它不是具有公共IP的負載平衡器:

kubectl get service istio-ingressgateway -n istio-system

容器化技術(shù)一直慘遭攻擊

對于此次因更改默認配置引來的黑客攻擊,有用戶吐槽說,“云服務器的安全性需要專業(yè)人員的定期維護和管理,所以我不會在自己的工作中使用云服務器”。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

其實,對于云服務器的安全性問題一直備受爭議。除了Kubernetes外,Docker應用容器引擎也經(jīng)常成為黑客攻擊的目標。去年10月,大約有2000多臺不安全的Docker引擎主機被一個名為Graboid的蠕蟲挖礦劫持。除此之外,使用Kinsing惡意軟件開采比特幣的行動也正在迅速傳播。

本次挖礦事件雖然只是感染了數(shù)十個集群,但是也引起了用戶的廣泛關(guān)注。對于容器化技術(shù)頻繁遭到加密劫持的事件,有用戶批評說,“比特幣本應該改變或至少重新定義傳統(tǒng)的數(shù)字貨幣流程,但最終變成了某種盜賊的行會票據(jù),真是浪費!

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設置

同時,有網(wǎng)友樂觀的表示,挖礦劫持的犯罪行為終會消失。

那么,對于功能強大與安全隱患并存的云計算服務平臺,你還會使用嗎?

 

責任編輯:張燕妮 來源: 雷鋒網(wǎng)
相關(guān)推薦

2020-06-24 13:08:14

網(wǎng)絡安全網(wǎng)絡安全技術(shù)周刊

2021-03-09 08:04:45

黑客攻擊漏洞

2013-08-19 08:57:10

2015-10-21 09:50:43

Edge瀏覽器微軟

2015-10-27 13:58:45

2013-05-14 09:24:12

2009-09-27 17:58:35

Linux桌面Linux操作系統(tǒng)

2010-08-06 14:39:38

2021-04-14 09:53:00

Ubuntu權(quán)限命令

2009-01-15 09:50:00

2024-08-21 15:25:55

2009-12-21 13:41:49

2013-09-11 11:31:59

WindowsWindows默認設置

2018-03-19 13:40:20

Linux命令桌面默認設置

2010-10-09 14:09:20

2010-08-12 10:23:27

2012-10-18 09:58:09

2020-05-29 17:18:08

微軟PonyFinal勒索軟件

2011-04-08 09:33:58

2021-04-20 09:36:49

黑客網(wǎng)絡安全網(wǎng)絡攻擊
點贊
收藏

51CTO技術(shù)棧公眾號