《2021网络空间测绘年报》| 国内77%的 Kubernetes资产受到已知漏洞影响

VSole2022-03-30 15:26:29

近年来,云原生的概念越来越多地出现在人们的视野中,可以说云原生是云计算时代的下半场,云原生的出现是云计算不断与具体业务场景融合,与开发运营一体化碰撞的结果。谈到云原生,不得不提出推动云原生发展的CNCF(Cloud Native Computing Foundation 云原生计算基金会) 。CNCF是一个孵化、运营云原生生态的中立组织,其对云原生的见解是:“云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可弹性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式API。这些技术能够构建容错性好、易于管理和便于观察的松耦合系统。结合可靠的自动化手段,云原生技术使工程师能够轻松地对系统作出频繁和可预测的重大变更。”

然而,如CNCF所提出的众多云原生服务代表技术也存在许多安全风险,《2021网络空间测绘年报》中,我们针对云原生生态下的核心程序及组件进行了测绘分析,用数据来呈现云原生技术的落地情况和风险态势,并对目前市面上比较流行的云原生服务进行了资产、版本分布梳理以及相应的风险分析,这些服务包括 Docker、 Kubernetes API Server、 Istio、 Kong、Prometheus。

01 Docker

Docker 资产暴露数量在国内仅有 179 个,风险分析方面,因暴露 2375 TCP Socket 端口导致的未授权访问漏洞,仍旧是 Docker 服务在互联网上面临的一大风险。

图1. Docker资产地区分布

02 Kubernetes API Server

Kubernetes API Server 资产数量在国内有近2万个,其中因暴露6443 及 8080 端口导致的未授权访问漏洞资产数约 200 个,这个数量占总体的 1%,此外,暴露资产中 77% 的资产受 CVE-2021-25741、 CVE-2021-25735、 CVE-2018-1002105 这三个漏洞的影响。

图2. API Server 资产脆弱性统计

03 Istio

Istio 资产在国内有近2400个,其中 443 和 80端口数量最多。

图3. Istio资产地区分布

04 Kong

Kong 资产数量在国内暴露约 5900 个,其中命中 CVE-2021-27306漏洞的资产数约占总资产数的 52%,命中 CVE-2020-11710 漏洞的资产数约占总资产数的 37%。

图4. Kong资产地区分布

05 Prometheus

Prometheus 资产在国内暴露约 5200 个,目前受到 CVE-2021-29622漏洞影响的资产数量为 910 条,约占总量的 17%。

图5. Prometheus资产地区分布


kubernetes云计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络犯罪组织使用一个称为Weave Scope的合法工具,在目标Docker和Kubernetes集群上建立了无文件后门。据研究人员称,TeamTNT网络犯罪团伙卷土重来,他们通过滥用一种名为Weave Scope的合法监控工具攻击Docker和Kubernetes实例。但是接下来,攻击者下载并安装 Weave Scope。TeamTNT小组专门研究攻击,通常使用恶意Docker映像进行攻击,并证明了自己的创新能力。TeamTNT之前也有文档记载在AWS内部署独特且罕见的凭证窃取蠕虫。
Controller Manager 中 的 Node Controller 通 过 APIServer 定期读取节点状态信息,并做响应处理。业务系统通过调用密码机提供的密码服务,实现数据的机密性、完整性、有效性和不可否认性。作为 Node 节点接入 Kubernetes服务器密码机,内部也采用了Docker 生成 VSM。当创建 VSM 需从外部下载镜像时,Docker 可能会从外部下载到恶意镜像,恶意镜像可能导致服务器密码机内部的敏感数据被窃取或破坏。因此,服务器密码机可从以下两个维度限制恶意镜像在服务器密码机中执行。
容器安全工具涵盖多种任务,包括配置加固和漏洞评估任务。Gartner持续观察AST市场发展的主要驱动力是支持企业DevSecOps和原生应用程序的需求。Checkmarx SCA的供应链安全执行行为分析,并对给定的开源包添加操作风险指标。这得到了Gartner客户的积极反馈。Checkmarx一直在简化软件许可,将大多数产品与开发人员的数量联系起来。
所有这一切须经认证过程加以验证,最大限度地降低未授权方窃取数据的可能性。这两个漏洞向黑客暴露了流出安全飞地的机密信息。上个月,谷歌、英伟达、微软和AMD联合发布了一套名为Caliptra的规范,用于在芯片上建立安全层存放受保护的可信数据。谷歌已经拥有了自己的机密计算技术,该名为OpenTitan的技术主要关注引导扇区保护。
本文收集整理了目前市场上主流的7款CSPM解决方案,并对其应用优势和存在的不足进行了分析。综合能力表现较突出Prisma Cloud是Palo Alto公司推出的一款CNAPP解决方案,拥有面向混合、多云和原生等环境的全面安全态势管理功能。Lacework的机器学习驱动方法允许平台自动管理安全,不仅用于行为分析,还用于威胁情报和异常检测。
“贴身”保护5G边缘计算
据悉,跨平台加密货币挖掘僵尸网络LemonDuck正在针对开源应用容器引擎Docker,以在Linux系统上挖掘加密货币。
2022年1月6日,360漏洞团队监测到 Red Hat发布安全公告,修复了多个存在于 OpenShift Container Platform中的中危漏洞。
勒索软件现在已经成为制定灾难恢复计划和灾难恢复技术的关键原因之一。也就是说,许多供应商继续利用快照作为全面灾难恢复和勒索软件保护的元素之一。从2016年到2021年,勒索软件造成的全球损失从3.25亿美元上升到200亿美元。这意味着企业需要重新考虑其针对勒索软件用例的灾难恢复策略,因为传统的数据保护解决方案和灾难恢复计划可能不起作用。
当前,计算已经成为新型基础设施的关键支撑技术。在疫情期间,推动了大量远程办公、政务防疫、百姓生活等SaaS应用和移动应用。要回答计算未来数年的发展,则需要回顾计算在过去的发展。需要注意到,计算在国内发展总体可分为三个阶段。
VSole
网络安全专家