日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
業(yè)界 正文
發(fā)私信給貝爽
發(fā)送

0

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

本文作者: 貝爽 2020-06-14 17:15
導(dǎo)語(yǔ):一幫黑客團(tuán)伙正在訪問(wèn)你的Kubeflow功能面板

Azure Kubernetes又被盜了!

6月10日,微軟Azure安全中心(ASC)正式發(fā)出警告,黑客正在對(duì)Kubernetes集群中的機(jī)器學(xué)習(xí)工具包Kubeflow安裝加密貨幣曠工,試圖利用CPU資源挖掘Monero虛擬貨幣XMRIG。這項(xiàng)惡意“開(kāi)采”行動(dòng)于4月份開(kāi)始,已對(duì)數(shù)十個(gè)Kubernetes集群造成污染。ASC調(diào)查發(fā)現(xiàn),黑客攻擊Kubeflow是因?yàn)橛脩舾牧四J(rèn)設(shè)置。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

瞄準(zhǔn)機(jī)器學(xué)習(xí)框架Kubeflow

4月初,ASK在監(jiān)視和防御AKS上運(yùn)行的數(shù)千個(gè)Kubernete集群時(shí),發(fā)現(xiàn)許多不同集群在公共資源庫(kù)中部署了可疑映像。經(jīng)監(jiān)測(cè)分析發(fā)現(xiàn),這些可疑映像正在運(yùn)行著XMRIG采礦機(jī)。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

從映像所運(yùn)行的各個(gè)集群來(lái)看,它們中的大多數(shù)都運(yùn)行著Kubeflow。這一事實(shí)表明,此次惡意攻擊的訪問(wèn)媒介正是機(jī)器學(xué)習(xí)框架Kubeflow。

Kubernetes是一款開(kāi)源的容器編排引擎,它支持自動(dòng)化部署、大規(guī)??缮炜s、應(yīng)用容器化管理。在生產(chǎn)環(huán)境中部署一個(gè)應(yīng)用程序時(shí),通常要部署該應(yīng)用的多個(gè)實(shí)例以便對(duì)應(yīng)用請(qǐng)求進(jìn)行負(fù)載均衡。在Kubernetes中可以創(chuàng)建多個(gè)容器,每個(gè)容器里面運(yùn)行一個(gè)應(yīng)用實(shí)例,然后通過(guò)內(nèi)置的負(fù)載均衡策略,實(shí)現(xiàn)對(duì)這一組應(yīng)用實(shí)例的管理、發(fā)現(xiàn)和訪問(wèn)。Kubeflow就是其中一個(gè)用于機(jī)器學(xué)習(xí)任務(wù)的運(yùn)行實(shí)例。

隨著Kubernetes功能越來(lái)越強(qiáng)大,其攻擊案例也日漸增多。不過(guò)針對(duì)Kubeflow的攻擊卻是第一次。ASC安全研究軟件工程師Yossi Weizman補(bǔ)充說(shuō):“由于用于ML任務(wù)的節(jié)點(diǎn)往往相對(duì)強(qiáng)大,有時(shí)甚至包括GPU,因此對(duì)于加密礦工來(lái)說(shuō),它們是有吸引力的目標(biāo)”。

另外,Kubeflow是一個(gè)容器化服務(wù),各種任務(wù)作為容器運(yùn)行在集群中。 因此,如果攻擊者以某種方式可以訪問(wèn)Kubeflow,則他們可以通過(guò)多種方式在集群中運(yùn)行其惡意映像。不過(guò)在默認(rèn)配置下,外部對(duì)Kubeflow攻擊很難成功。

攻擊默認(rèn)設(shè)置漏洞

Kubeflow功能可通過(guò)連接到儀表板的API服務(wù)器使用,用戶可利用該儀表板來(lái)管理其任務(wù)。 而儀表板只能通過(guò)位于群集邊緣的Istio入口網(wǎng)關(guān)使用。 這對(duì)于Kubeflow來(lái)說(shuō)是一個(gè)非常安全的防護(hù)墻。

但是,部分用戶為了便于訪問(wèn)會(huì)更改這項(xiàng)默認(rèn)設(shè)置,將Istio服務(wù)修改為L(zhǎng)oad-Balancer。這樣可以免于通過(guò)網(wǎng)關(guān)而直接訪問(wèn)儀表板,但也相當(dāng)于將儀表板直接暴露到了互聯(lián)網(wǎng)上,任何人都可以直接訪問(wèn),并對(duì)Kubeflow功能進(jìn)行更改。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置Kubeflow功能面板

另外,如果攻擊者可以訪問(wèn)儀表板,那么他們也可以通過(guò)多種方法在集群中部署新容器。以下是兩種常見(jiàn)的方式:

訪問(wèn)Kubeflow的用戶可以創(chuàng)建Jupyter筆記本服務(wù)器,同時(shí)為筆記本服務(wù)器選擇映像,包括自定義的映像。該映像并不要求一定是合法的,因此攻擊者可以使用此功能運(yùn)行自己的映像。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

從Jupyter筆記本中部署惡意容器:攻擊者可以使用新的或現(xiàn)有的筆記本來(lái)運(yùn)行其Python代碼。該代碼從筆記本服務(wù)器運(yùn)行,筆記本服務(wù)器本身就是一個(gè)帶有已安裝服務(wù)帳戶的容器。該服務(wù)帳戶(默認(rèn)配置)具有在其名稱空間中部署容器的權(quán)限。因此,攻擊者可以使用它在群集中部署新容器。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

ASC研究員Yossi Weizman表示:本次事件中,黑客使用暴露的Kubeflow儀表獲得了對(duì)Kubernetes集群的初始訪問(wèn)權(quán)限。集群中的執(zhí)行和持久性由集群中部署的容器執(zhí)行。 攻擊者設(shè)法使用已安裝的服務(wù)帳戶橫向移動(dòng)并部署了容器。 最后,攻擊者通過(guò)運(yùn)行加密貨幣礦工對(duì)集群產(chǎn)生了影響。

如果用戶想要調(diào)查他們的集群找那個(gè)是否有被攻擊的Kubeflow實(shí)例,Weizman提供了以下步驟:

確認(rèn)惡意容器未部署在群集中,可按以下命令可以檢查:

kubectl get pods –all-namespaces -o jsonpath=”{.items[*].spec.containers[*].image}”  | grep -i ddsfdfsaadfs 

如果將Kubeflow部署在群集中,需要確保其儀表板未暴露于Internet:通過(guò)以下命令檢查Istio入口服務(wù)的類型,可以確保它不是具有公共IP的負(fù)載平衡器:

kubectl get service istio-ingressgateway -n istio-system

容器化技術(shù)一直慘遭攻擊

對(duì)于此次因更改默認(rèn)配置引來(lái)的黑客攻擊,有用戶吐槽說(shuō),“云服務(wù)器的安全性需要專業(yè)人員的定期維護(hù)和管理,所以我不會(huì)在自己的工作中使用云服務(wù)器”。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置

其實(shí),對(duì)于云服務(wù)器的安全性問(wèn)題一直備受爭(zhēng)議。除了Kubernetes外,Docker應(yīng)用容器引擎也經(jīng)常成為黑客攻擊的目標(biāo)。去年10月,大約有2000多臺(tái)不安全的Docker引擎主機(jī)被一個(gè)名為Graboid的蠕蟲(chóng)挖礦劫持。除此之外,使用Kinsing惡意軟件開(kāi)采比特幣的行動(dòng)也正在迅速傳播。

本次挖礦事件雖然只是感染了數(shù)十個(gè)集群,但是也引起了用戶的廣泛關(guān)注。對(duì)于容器化技術(shù)頻繁遭到加密劫持的事件,有用戶批評(píng)說(shuō),“比特幣本應(yīng)該改變或至少重新定義傳統(tǒng)的數(shù)字貨幣流程,但最終變成了某種盜賊的行會(huì)票據(jù),真是浪費(fèi)!

警告!Kubernetes集群正在遭挖礦劫持,這一次目標(biāo)是Kubeflow,微軟ASC呼吁:不要隨意更改默認(rèn)設(shè)置同時(shí),有網(wǎng)友樂(lè)觀的表示,挖礦劫持的犯罪行為終會(huì)消失。

那么,對(duì)于功能強(qiáng)大與安全隱患并存的云計(jì)算服務(wù)平臺(tái),你還會(huì)使用嗎?

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

引用來(lái)源:

https://arstechnica.com/information-technology/2020/06/machine-learning-clusters-in-azure-hijacked-to-mine-cryptocurrency/?comments=1

https://www.microsoft.com/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/

 https://www.infosecurity-magazine.com/news/kubernetes-hit-kubeflow/ 

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)