ការវាយប្រហារសាយប័រដំបូងបំផុតតាមរយៈ Kubernetes RBAC ដើម្បីបង្កើតទ្វារក្រោយនៅលើ Clusters

0

កាលពីពេលថ្មីៗនេះ ក្រុមការងាររបស់ក្រុមហ៊ុន Aqua Security រកឃើញយុទ្ធនាការវាយប្រហារថ្មី ដែលបំពានលើប្រព័ន្ធ Kubernetes RBAC ដើម្បីប្រមូលផ្តុំ backdoors និងស្រង់យក cryptocurrency ដូចជាប្រភេទ Monero ។

ប្រព័ន្ធ Kubernetes API ចូលទៅគ្រប់គ្រងលើប្រព័ន្ធដែលគេស្គាល់ថាជាការបើកដំណើរការគ្រប់គ្រងលើ RBAC ដើម្បីបញ្ជាក់គណនីសេវាកម្ម ឬអ្នកប្រើប្រាស់ណាដែលមានសិទ្ធិចូលប្រើប្រាស់ប្រតិបត្តិការ និងធនធាន API។ ប្រព័ន្ធនេះផ្តល់នូវការគ្រប់គ្រងការចូលប្រើប្រាស់យ៉ាងច្បាស់លាស់ និងបង្កើនវិធានការសុវត្ថិភាពដោយកំណត់ការចូលប្រើប្រាស់ធនធានសំខាន់ៗ។

ក្រុមអ្នកជំនាញសន្តិសុខ Aqua Security ដែលមានឈ្មោះថាក្រុម Nautilus រកឃើញការវាយប្រហារប្រភេទថ្មីនេះ ដែលពួកគេហៅការវាយប្រហារនេះថា  ការវាយប្រហារ RBAC Buster។ គេរាយការណ៍ថា ចង្កោម Kubernetes ដែលកំណត់រចនាសម្ព័ន្ធខុសចំនួន 60 រងការសម្របសម្រួល ដែលវាជាលទ្ធផលនៃយុទ្ធនាការថ្មីនេះ។

អ្នកវាយប្រហារស្វែងរកគន្លឹះកេងប្រវ័ញ្ចចូលប្រើ AWS ដែលលាតត្រដាងនៅក្នុង Honeypots K8s របស់ខ្លួនដើម្បីបង្កើតកន្លែងឈរជើងដែលកំពុងដំណើរការនៅក្នុងប្រព័ន្ធ ស្រង់ព័ត៌មានសំខាន់ និងគេចចេញពីការរឹតបន្តឹងរបស់ cluster។ ការដាក់ពង្រាយដែលមានស្រាប់ជាច្រើនក៏ត្រូវលុបដោយអ្នកវាយប្រហារនៅក្នុង namespaces ផ្សេងៗគ្នាផងដែរ ដែលក្នុងនោះរួមមាន kube-secure-fhgxtsjh, kube-secure-fhgxt, និងការដាក់ពង្រាយភ្នាក់ងារផ្សេងទៀត។ លើសពីនេះ  ការវាយប្រហាររបស់ RBAC Buster លើចង្កោម Kubernetes អាចបណ្តាលឱ្យមានលទ្ធផលធ្ងន់ធ្ងរដូចជា ការបំពានទិន្នន័យ ការលាតត្រដាងសម្ងាត់ ការប្រើប្រាស់ធនធានខុស និងការបង្ខូចកេរ្តិ៍ឈ្មោះ។

អ្នកជំនាញណែនាំនូវវិធានការណ៍សន្តិសុខមួយចំនួនដែលមានដូចជា៖

-ហាមឃាត់សំណើដែលមិនមានការផ្ទៀងផ្ទាត់ពីអ្នកប្រើប្រាស់អនាមិក។

-ត្រូវប្រាកដថា រក្សាសុវត្ថិភាពរបស់ម៉ាស៊ីនមេ API ។

-ត្រូវប្រើប្រាស់ Role-Based Access Control (RBAC) ប្រកបដោយប្រសិទ្ធភាព។

-អនុវត្តគោលការណ៍ចូលប្រើ API ដ៏តឹងរឹង។

-ត្រួតពិនិត្យកំណត់ហេតុសវនកម្មឱ្យទៀងទាត់ (audit logs)។

-ត្រូវប្រាកដថាអ៊ិនគ្រីបអាថ៌កំបាំងណាមួយជាមួយនឹងការអ៊ិនគ្រីបត្រឹមត្រូវ។

– រក្សាឱ្យនូវព័ត៌មានសម្ងាត់របស់គណនីដែលបង្ហោះក្នុង cluster ជានិច្ច។

ប្រភព gbhackers ចុះផ្សាយថ្ងៃទី២២ ខែមេសា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here