丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
業(yè)界 正文
發(fā)私信給貝爽
發(fā)送

0

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

本文作者: 貝爽 2020-06-14 17:15
導(dǎo)語:一幫黑客團伙正在訪問你的Kubeflow功能面板

Azure Kubernetes又被盜了!

6月10日,微軟Azure安全中心(ASC)正式發(fā)出警告,黑客正在對Kubernetes集群中的機器學(xué)習(xí)工具包Kubeflow安裝加密貨幣曠工,試圖利用CPU資源挖掘Monero虛擬貨幣XMRIG。這項惡意“開采”行動于4月份開始,已對數(shù)十個Kubernetes集群造成污染。ASC調(diào)查發(fā)現(xiàn),黑客攻擊Kubeflow是因為用戶更改了默認設(shè)置。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

瞄準機器學(xué)習(xí)框架Kubeflow

4月初,ASK在監(jiān)視和防御AKS上運行的數(shù)千個Kubernete集群時,發(fā)現(xiàn)許多不同集群在公共資源庫中部署了可疑映像。經(jīng)監(jiān)測分析發(fā)現(xiàn),這些可疑映像正在運行著XMRIG采礦機。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

從映像所運行的各個集群來看,它們中的大多數(shù)都運行著Kubeflow。這一事實表明,此次惡意攻擊的訪問媒介正是機器學(xué)習(xí)框架Kubeflow。

Kubernetes是一款開源的容器編排引擎,它支持自動化部署、大規(guī)??缮炜s、應(yīng)用容器化管理。在生產(chǎn)環(huán)境中部署一個應(yīng)用程序時,通常要部署該應(yīng)用的多個實例以便對應(yīng)用請求進行負載均衡。在Kubernetes中可以創(chuàng)建多個容器,每個容器里面運行一個應(yīng)用實例,然后通過內(nèi)置的負載均衡策略,實現(xiàn)對這一組應(yīng)用實例的管理、發(fā)現(xiàn)和訪問。Kubeflow就是其中一個用于機器學(xué)習(xí)任務(wù)的運行實例。

隨著Kubernetes功能越來越強大,其攻擊案例也日漸增多。不過針對Kubeflow的攻擊卻是第一次。ASC安全研究軟件工程師Yossi Weizman補充說:“由于用于ML任務(wù)的節(jié)點往往相對強大,有時甚至包括GPU,因此對于加密礦工來說,它們是有吸引力的目標”。

另外,Kubeflow是一個容器化服務(wù),各種任務(wù)作為容器運行在集群中。 因此,如果攻擊者以某種方式可以訪問Kubeflow,則他們可以通過多種方式在集群中運行其惡意映像。不過在默認配置下,外部對Kubeflow攻擊很難成功。

攻擊默認設(shè)置漏洞

Kubeflow功能可通過連接到儀表板的API服務(wù)器使用,用戶可利用該儀表板來管理其任務(wù)。 而儀表板只能通過位于群集邊緣的Istio入口網(wǎng)關(guān)使用。 這對于Kubeflow來說是一個非常安全的防護墻。

但是,部分用戶為了便于訪問會更改這項默認設(shè)置,將Istio服務(wù)修改為Load-Balancer。這樣可以免于通過網(wǎng)關(guān)而直接訪問儀表板,但也相當于將儀表板直接暴露到了互聯(lián)網(wǎng)上,任何人都可以直接訪問,并對Kubeflow功能進行更改。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置Kubeflow功能面板

另外,如果攻擊者可以訪問儀表板,那么他們也可以通過多種方法在集群中部署新容器。以下是兩種常見的方式:

訪問Kubeflow的用戶可以創(chuàng)建Jupyter筆記本服務(wù)器,同時為筆記本服務(wù)器選擇映像,包括自定義的映像。該映像并不要求一定是合法的,因此攻擊者可以使用此功能運行自己的映像。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

從Jupyter筆記本中部署惡意容器:攻擊者可以使用新的或現(xiàn)有的筆記本來運行其Python代碼。該代碼從筆記本服務(wù)器運行,筆記本服務(wù)器本身就是一個帶有已安裝服務(wù)帳戶的容器。該服務(wù)帳戶(默認配置)具有在其名稱空間中部署容器的權(quán)限。因此,攻擊者可以使用它在群集中部署新容器。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

ASC研究員Yossi Weizman表示:本次事件中,黑客使用暴露的Kubeflow儀表獲得了對Kubernetes集群的初始訪問權(quán)限。集群中的執(zhí)行和持久性由集群中部署的容器執(zhí)行。 攻擊者設(shè)法使用已安裝的服務(wù)帳戶橫向移動并部署了容器。 最后,攻擊者通過運行加密貨幣礦工對集群產(chǎn)生了影響。

如果用戶想要調(diào)查他們的集群找那個是否有被攻擊的Kubeflow實例,Weizman提供了以下步驟:

確認惡意容器未部署在群集中,可按以下命令可以檢查:

kubectl get pods –all-namespaces -o jsonpath=”{.items[*].spec.containers[*].image}”  | grep -i ddsfdfsaadfs 

如果將Kubeflow部署在群集中,需要確保其儀表板未暴露于Internet:通過以下命令檢查Istio入口服務(wù)的類型,可以確保它不是具有公共IP的負載平衡器:

kubectl get service istio-ingressgateway -n istio-system

容器化技術(shù)一直慘遭攻擊

對于此次因更改默認配置引來的黑客攻擊,有用戶吐槽說,“云服務(wù)器的安全性需要專業(yè)人員的定期維護和管理,所以我不會在自己的工作中使用云服務(wù)器”。

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置

其實,對于云服務(wù)器的安全性問題一直備受爭議。除了Kubernetes外,Docker應(yīng)用容器引擎也經(jīng)常成為黑客攻擊的目標。去年10月,大約有2000多臺不安全的Docker引擎主機被一個名為Graboid的蠕蟲挖礦劫持。除此之外,使用Kinsing惡意軟件開采比特幣的行動也正在迅速傳播。

本次挖礦事件雖然只是感染了數(shù)十個集群,但是也引起了用戶的廣泛關(guān)注。對于容器化技術(shù)頻繁遭到加密劫持的事件,有用戶批評說,“比特幣本應(yīng)該改變或至少重新定義傳統(tǒng)的數(shù)字貨幣流程,但最終變成了某種盜賊的行會票據(jù),真是浪費!

警告!Kubernetes集群正在遭挖礦劫持,這一次目標是Kubeflow,微軟ASC呼吁:不要隨意更改默認設(shè)置同時,有網(wǎng)友樂觀的表示,挖礦劫持的犯罪行為終會消失。

那么,對于功能強大與安全隱患并存的云計算服務(wù)平臺,你還會使用嗎?

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

引用來源:

https://arstechnica.com/information-technology/2020/06/machine-learning-clusters-in-azure-hijacked-to-mine-cryptocurrency/?comments=1

https://www.microsoft.com/security/blog/2020/06/10/misconfigured-kubeflow-workloads-are-a-security-risk/

 https://www.infosecurity-magazine.com/news/kubernetes-hit-kubeflow/ 

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說