Kubernetes 集群中 Kubeflow 工具的密码挖掘活动出现,微软对此发出警告

一颗小胡椒2020-06-12 11:49:43

微软的Azure安全中心(ASC)警告说,针对Kubeflow的黑客攻击活动是针对Kubernetes的机器学习工具包的。

微软警告说,黑客们正把目标锁定在Kubeflow服务器上,同时在线暴露了管理面板。

这家科技巨头发布了一份报告,详细描述了一系列针对 Kubeflow的新攻击, Kubeflow是一个用于在Kubernetes集群上部署机器学习(ML)工作流的工具包。

攻击始于4月,威胁行动者的目标是在运行暴露在互联网上的Kubeflow实例的 Kubernetes集群上交付一个加密货币挖掘器。

“我们将揭示一个新的活动,该活动最近被ASC观察到,目标是Kubernetes的机器学习工具包Kubeflow。我们观察到这一攻击影响了数十个Kubernetes 集群。”微软发布的报告所显示。

“Kubeflow 是一个开源项目,最初是在 Kubernetes运行TensorFlow作业的项目。”
Kubeflow

黑客将目标锁定在Kubernetes 集群,因为从ML操作中使用的节点具有巨大的计算能力,使它们成为欺诈性挖掘目的的理想之选。

但是,尽管与以前的Kubernetes 攻击相比,被劫持的集群数量很少,但骗子的利润和服务器所有者的财务损失很可能比以前见过的其他攻击高得多。

“用于ML任务的节点通常相对强大,在某些情况下还包括图形处理器。这一事实使得用于ML任务的Kubernetes 集群成为加密挖掘活动的完美目标,而这正是此次攻击的目的。”报告显示。

今年4月,来自微软Azure安全中心的专家观察到一个可疑映像(ddsfdfsaadfs/dfsdf:99)从一个公共存储库中部署到许多不同的集群上。对图像的分析揭示了XMRIG 挖掘器的存在。

Kubeflow框架由许多不同的服务组成,包括培训模型框架、Katib和Jupyter笔记本服务器等等。

Kubeflow是一种集装箱化服务:各种任务作为集群中的集装箱运行。因此,如果攻击者能够以某种方式访问Kubeflow,他们有多种方法在集群中运行他们的恶意映像。”报告显示。

默认情况下,Kubeflow管理面板不在互联网上公开,只能从Kubernetes集群内部访问,但黑客攻击的集群被设置为在线公开管理面板。

这一活动背后的威胁参与者首先在互联网上扫描暴露的管理面板,然后滥用它们来部署新的服务器映像到运行XMRig的Kubeflow 集群。

“攻击者使用暴露的仪表板(在本例中为Kubeflow 表板)获得对群集的初始访问。集群中的执行和持久性是由集群中部署的容器执行的。”专家继续说道。“攻击者设法横向移动并使用安装的服务帐户部署容器。最后,攻击者通过运行一个加密货币挖掘器来影响集群。”

要检查群集是否受到影响,微软建议执行以下步骤:

  • 使用以下命令验证恶意容器未部署在群集中:

kubectl get pods –all-namespaces -o jsonpath=”{.items[].spec.containers[].image}” | grep -i ddsfdfsaadfs

  • 如果集群中部署了Kubeflow,请确保其仪表板不暴露于互联网:通过以下命令检查Istio入口服务的类型,并确保它不是具有公共IP的负载平衡器:

kupectl get service istio-Ingres gateway-n istio-system

“然而,这是我们第一次发现专门针对Kubeflow环境的攻击。”微软总结道。

kubernetes集群服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
Controller Manager 中 的 Node Controller 通 过 APIServer 定期读取节点状态信息,并做响应处理。业务系统通过调用密码机提供的密码服务,实现数据的机密性、完整性、有效性和不可否认性。作为 Node 节点接入 Kubernetes 的云服务器密码机,内部也采用了Docker 生成 VSM。当创建 VSM 需从外部下载镜像时,Docker 可能会从外部下载到恶意镜像,恶意镜像可能导致云服务器密码机内部的敏感数据被窃取或破坏。因此,云服务器密码机可从以下两个维度限制恶意镜像在云服务器密码机中执行。
另一方面,配置管理不针对任何基础设施的供应。Terraform 代码是用自己的称为 HCL 的特定领域语言编写的,这意味着它有一点学习曲线。部署工具代码的持续集成完成后,接下来就是持续部署和交付。它处理 DevOps 的所有方面,从创建提交到部署到生产的那一刻。按需环境是可以通过 EaaS 自动配置的完整部署环境。使用 Datadog,团队可以确定基于云的基础架构的性能指标和事件监控。
近期遇到了一次我们自建 Kubernetes 集群中某台机器被入侵挖矿,后续也找到了原因,所幸只是用来挖矿…网络安全是个严肃的问题,它总是在不经意间出现,等你反应过来却已经迟了。
近期遇到了一次我们自建 Kubernetes 集群中某台机器被入侵挖矿,后续也找到了原因,所幸只是用来挖矿…网络安全是个严肃的问题,它总是在不经意间出现,等你反应过来却已经迟了。希望各位读者看完后也有所启发,去检查及加固自己的集群。问题出现后,我们第一时间关闭了docker,其实应该隔离下环境, 把挖矿程序dump下来,以便后续分析。
初识Kubernetes 集群
2022-05-24 15:41:41
Kubernetes (K8s) 集群是一组节点,它们以高效、自动化、分布式和可扩展的方式运行容器化应用程序。 K8s 集群允许工程师跨多个物理、虚拟和云服务器编排和监控容器。这将容器与底层硬件层分离,并实现敏捷和健壮的部署。一个 Kubernetes 集群由一组工作机器组成,称为节点,运行容器化应用程序。 每个集群至少有一个工作节点,工作节点托管豆荚它们是应用程序工作负载的组成部分。这控制平
时间线2022 年 5 月 25 日:向 AWS 安全部门报告了该漏洞。EKS 团队开始将更新版本部署到所有地区。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面内的组件,可使用用户和角色等 AWS IAM 身份进行身份验证。该项目目前由 Amazon EKS Engineers 维护。
随着Log4Shell漏洞威胁愈演愈烈,为了帮助用户应对该问题,AWS发布了三个热补丁解决方案以监测存在漏洞的Java应用程序和容器,并在运行中安装补丁。Log4Shell影响深远,不容小觑鉴于Log4Shell漏洞的危害迫在眉睫,多数用户已经大规模部署了热补丁,不经意间将容器环境置于危险之中。AWS为每个热补丁解决方案发布了一个修复方案。平台会检测热补丁程序包,并对运行漏洞版本的虚拟机发出警报。
RSAConference2022将于旧金山时间6月6日召开。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。 前不久,RSA官方宣布了最终入选创新沙盒的十强初创公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
一颗小胡椒
暂无描述