F­o­r­t­u­n­e­ ­5­0­0­ ­Ş­i­r­k­e­t­i­n­i­n­ ­K­u­b­e­r­n­e­t­e­s­ ­S­ı­r­l­a­r­ı­ ­K­a­m­u­y­a­ ­A­ç­ı­k­ ­D­e­p­o­l­a­r­d­a­ ­O­r­t­a­y­a­ ­Ç­ı­k­t­ı­

F­o­r­t­u­n­e­ ­5­0­0­ ­Ş­i­r­k­e­t­i­n­i­n­ ­K­u­b­e­r­n­e­t­e­s­ ­S­ı­r­l­a­r­ı­ ­K­a­m­u­y­a­ ­A­ç­ı­k­ ­D­e­p­o­l­a­r­d­a­ ­O­r­t­a­y­a­ ­Ç­ı­k­t­ı­


24 Kasım 2023Haber odasıBulut güvenliği / Veri Koruma

Siber güvenlik araştırmacıları, kuruluşları tedarik zinciri saldırıları riskine sokabilecek Kubernetes yapılandırma sırlarının kamuya açık olduğu konusunda uyarıda bulunuyor.

Aqua güvenlik araştırmacıları Yakir Kadkoda ve Assaf Morag, “Bu kodlanmış Kubernetes yapılandırma sırları halka açık depolara yüklendi.” söz konusu Bu hafta başında yayınlanan yeni bir araştırmada.

Etkilenenlerden bazıları arasında, .dockerconfigjson ve .dockercfg içeren tüm girişleri almak için GitHub API’sinden yararlanan bulut güvenlik firmasına göre, en iyi iki blockchain şirketi ve çeşitli diğer servet 500 şirketleri yer alıyor. kimlik bilgilerini depola bir kapsayıcı görüntü kaydına erişmek için.

Kayıtlar için potansiyel olarak geçerli kimlik bilgilerine sahip olan 438 kayıttan 203’ü (yaklaşık %46’sı), ilgili kayıtlara erişim sağlayan geçerli kimlik bilgileri içeriyordu. Bilgisayar tarafından oluşturulan 345 şifrenin aksine, doksan üç şifre bireyler tarafından manuel olarak belirlendi.

Araştırmacılar, “Çoğu durumda, bu kimlik bilgileri ayrıcalıkların hem çekilmesine hem de itilmesine izin verdi” dedi. “Ayrıca, bu kayıtların çoğunda özel konteyner görsellerini sıklıkla keşfettik.”

Ayrıca 93 şifrenin neredeyse %50’sinin zayıf olduğu değerlendirildi. Bu, diğerlerinin yanı sıra şifre, test123456, windows12, ChangeMe ve dockerhub’dan oluşuyordu.

Kubernetes Sırları

Araştırmacılar, “Bu, bu tür savunmasız şifrelerin kullanımını önlemek için katı şifre oluşturma kurallarını uygulayan kurumsal şifre politikalarına olan kritik ihtiyacın altını çiziyor” diye ekledi.

Aqua ayrıca kuruluşların GitHub’daki halka açık depolarda bulunan dosyalardan sırları kaldırmada başarısız olduğu ve bunun da yanlışlıkla açığa çıkmasına neden olduğu örnekler bulduğunu söyledi.

Ancak olumlu bir gelişme olarak, AWS ve Google Container Registry (GCR) ile ilişkili tüm kimlik bilgilerinin geçici olduğu ve süresinin dolduğu, bu nedenle erişimin imkansız hale geldiği belirlendi. Benzer şekilde GitHub Container Registry, yetkisiz erişime karşı ek bir katman olarak iki faktörlü kimlik doğrulamayı (2FA) zorunlu kıldı.

Araştırmacılar, “Bazı durumlarda anahtarlar şifrelenmişti ve dolayısıyla anahtarla hiçbir ilgisi yoktu” dedi. “Bazı durumlarda, anahtar geçerli olsa da, genellikle yalnızca belirli bir yapıyı veya görüntüyü çekmek veya indirmek için minimum ayrıcalıklara sahipti.”

Red Hat’in haberine göre Kubernetes Güvenlik Durumu Raporu Bu yılın başında yayımlanan raporda, güvenlik açıkları ve yanlış yapılandırmalar, konteyner ortamlarında en önemli güvenlik sorunları olarak ortaya çıktı; toplam 600 katılımcının %37’si, bir konteyner ve Kubernetes güvenlik olayının bir sonucu olarak gelir/müşteri kaybını tanımladı.


Popular Articles

Latest Articles