Saldırganlar Gizlice Sepet Konteyner Enjeksiyonundan Yararlanabilir


Kubernetes (K8s), uygulama konteyneri dağıtımını, ölçeklendirmesini ve çalışmasını otomatikleştirmek için tasarlanmış açık kaynaklı bir konteyner düzenleme platformudur.

Kapsayıcılar, hafif olan ve bir uygulamayı çalıştırmak için gereken her şeyi içeren yalıtılmış yazılım paketleridir.

Kubernetes’te “yardımcı araç”, yeteneklerini geliştirmek için aynı bölmedeki ana uygulama konteynerinin yanında çalışan ek bir konteyneri ifade eder.

Ancak TrendMicro’daki siber güvenlik araştırmacıları yakın zamanda tehdit aktörlerinin gizlice kalabilmek için Sepet Konteyneri enjeksiyon tekniğinden yararlanabileceğini keşfetti.

Sepetli Konteyner Enjeksiyon Tekniği

Sepet konteynerleri, doğrudan ana uygulama mantığıyla ilgili olmayan ancak verimli çalışma için gerekli olan özelliklerin ve işlevlerin modülerleştirilmesine yardımcı olur.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:

Tek sorumluluk ilkesini izleyen ve sistemin sürdürülebilirliğini artıran birincil konteynerle aynı yaşam döngüsüne ve yerel ağa sahiptirler.

Aşağıda, sepet konteynerlerini yasal olarak günlüğe kaydetme amacıyla kullanmanın yollarından bahsettik: –

  • Sepet konteyneri, uygulama günlüklerini standart çıktısına yönlendirir:
Akışlı sepet konteyneri (Kaynak – Trend Micro)
  • Sepet konteyneri, uygulama konteynerinden günlükleri almak için bir günlük aracısı çalıştırır:
Kayıt aracılı sepet konteyneri (Kaynak – Trend Micro)

Kubernetes tehdit matrisi, MITRE ATT&CK’den esinlenerek tehdit aktörleri tarafından Kubernetes kurulumlarına karşı kullanılabilecek TTP’lere ilişkin yapılandırılmış bir anlayış sağlar.

MS-TA9011 Sidecar Injection gibi bir teknik, bir saldırganın, başka bir pod’u tamamen dağıtmak yerine yetkisiz kod yürütme ve gizleme işlemleri için geçerli bir pod’a kötü amaçlı bir sepet konteyneri enjekte etmesine olanak tanır.

Bu, saldırganların ele geçirdikleri veya erişim elde ettikleri sistemlere konteyner yerleştirmesine olanak tanıyan MITRE’nin Konteyneri Dağıtma (T1610) tekniğiyle ilgilidir.

Ayrıca halihazırda kurulu bir sepet konteynerinin davranışını tehlikeye atabilir, kötü amaçlı yazılım yükleyebilir veya API veya kubectl aracı aracılığıyla kripto para madencileri gibi yetkisiz ikili dosyaları çalıştırabilirler.

Bu yöntem, Kubernetes kümelerini tehdit ederken bunların kurbanların altyapılarında fark edilmeden kalmasına yardımcı olur.

Geçerli sepet konteynerleri, Kubernetes kümesindeki güvenlik ihlallerini yönetme ve tespit etme zorluğunu artırır.

Bunları başka bir konteyner gibi düşünmek ve garip işlemlere karşı dikkatli olmak önemlidir. Bu nedenle sepet enjeksiyonuna odaklanan yeni bir MITRE ATT&CK tekniğinin tanıtılması tavsiye edilir.

Azaltmalar ve Öneriler

Aşağıda siber güvenlik araştırmacıları tarafından sağlanan tüm azaltımlardan bahsettik: –

  • MS-M9003: En az ayrıcalık ilkesine uyun
  • MS-M9013: İzin verilen kapsayıcıları kısıtla
  • MS-M9005.003: Kubernetes kümesine dağıtılan kapı görüntüleri

Aşağıda tüm önerilerden bahsettik: –

  • Konteynerleri ayırmak için geçerli bir gerekçe olduğundan emin olun.
  • Kısa ve modüler tasarımları hedefleyin.
  • Kaynak sınırlarına dikkat edin.

Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training -> Try Free Demo 



Source link