最近,研究人员发现一个漏洞,可能使拥有访问权限的攻击者在存在安全隐患的 Kubernetes 服务 (AKS) 集群中提升特权,进而获取用于服务的凭证。
根据 在8月19日的一篇博客文章,利用此漏洞的攻击者能够获得敏感信息,这可能导致数据被盗、财务损失及声誉受损。
Mandiant 的研究人员指出,一个在 AKS 集群中具备命令执行权限的攻击者,可以下载用于配置集群的 ,提取传输层安全性 (TLS) 启动令牌,并进行 “TLS启动攻击”,从而读取集群内的所有机密。
Bambenek Consulting 的总裁约翰·班贝克(John Bambenek)解释道,TLS 启动攻击利用了 Kubernetes 节点中 TLS客户端证书自动配置的缺陷。拥有本地访问权限的攻击者可以操纵这一过程,最终获取一个具有解密集群中任何正在运行服务的机密权限的证书,只要他们能在任何节点上获得命令行访问权限。
“主要风险在于恶意内部人员试图窃取他们没有权限的应用机密,”班贝克表示。“由于这个漏洞出现在 ,微软需要在自己的基础设施上发布修复,并已经完成了此修复。唯一需要考虑的防御措施是限制仅对所需服务的访问网络策略,这将能防止类似攻击。”
Critical Start 的网络威胁研究高级经理卡莉·古恩瑟(Callie Guenther)表示,虽然微软已修补此问题,但安全团队必须立即审核他们的 AKS 配置,特别是在使用 "Azure CNI" 进行网络配置和 "Azure" 进行网络策略的情况下。古恩瑟还提到,团队应旋转所有 Kubernetes密钥,强制执行严格的 Pod 安全政策,并实施强有力的日志记录和监控以侦测任何可疑活动。
“虽然这个漏洞非常严重,要求迅速采取措施,但它属于第二阶段攻击,意味着需要先前对 Pod 的访问,”古恩瑟说道,她还是 SC Magazine 的专栏作家。“因此,它应根据组织的威胁环境进行相应的优先级排序。”
DoControl 的产品副总裁盖·罗斯坦(GuyRosenthal)指出,使此问题特别令人担忧的是,攻击者不需要根访问权限或特殊网络权限就能利用此漏洞。罗斯坦表示,他们只需破坏集群中的一个 Pod,从而可能访问整个集群中的敏感信息,包括各种服务的凭证。
“这就像是给了某人王国的钥匙,仅仅因为他们设法潜入了庭院,”罗斯坦说。“虽然微软已修补了这个特定问题,但它突显了云安全领域面临的更广泛挑战。随着我们构建越来越复杂、互联的系统,我们也在创造新的攻击面,这些攻击面可能并不立即显现。仅仅保护前门是不够的——我们需要考虑每一个可能的入口点,即使是那些我们不知道存在的。”
事件 | 描述 |
---|---|
漏洞类型 | 特权提升 |
影响范围 | Microsoft Azure Kubernetes 服务 (AKS) |
安全建议 | 审核 AKS 配置、旋转 Kubernetes 密钥、实施严格的 Pod 安全政策和强有力的日志监控 |
Leave a Reply