• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    Palo Alto 披露:不安全的Docker守護(hù)程序中攻擊者的策略與技術(shù)

    2020-02-11 16:04:30   作者:Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報(bào)團(tuán)隊(duì)Unit 42   來源:CTI論壇   評論:0  點(diǎn)擊:


      最新博文摘要如下:

      在2019年9月至2019年12月之間,Palo Alto Networks (派拓網(wǎng)絡(luò))威脅情報(bào)團(tuán)隊(duì)Unit 42的研究人員定期掃描并收集了暴露于互聯(lián)網(wǎng)的Docker主機(jī)元數(shù)據(jù)(很大程度上是由于用戶無意造成的),這項(xiàng)研究揭示了攻擊者在受感染的Docker引擎中使用的一些策略與技術(shù)。在我們的研究中,總共發(fā)現(xiàn)了1,400個(gè)不安全的Docker主機(jī)、8,673個(gè)活躍容器、17,927個(gè)Docker鏡像和15,229個(gè)卷。下圖1顯示了Docker守護(hù)進(jìn)程的位置分布,圖2則為使用的Docker版本和操作系統(tǒng)類型。我們的團(tuán)隊(duì)通知Docker團(tuán)隊(duì)該情況后,Docker團(tuán)隊(duì)立即與Unit 42一起快速合作以刪除惡意鏡像。


    圖1:暴露的不安全Docker主機(jī)位置


      圖2.不安全的Docker主機(jī)版本(左)和操作系統(tǒng)(右)

      在過去幾年中,容器技術(shù)獲得了極大的普及,并且正在成為包裝、交付和部署新型應(yīng)用的主流方法。盡管該技術(shù)正在迅速發(fā)展并被采用,但與此同時(shí)也成為攻擊者的重要目標(biāo)。

      盡管大多數(shù)惡意活動(dòng)都涉及挖礦劫持(大多數(shù)情況下是針對門羅幣的挖掘),但一些受感染的Docker引擎卻被用來發(fā)起其他攻擊或在主機(jī)上安裝黑客程序。還可以從公開的日志中找到敏感信息,例如應(yīng)用憑證和基礎(chǔ)設(shè)施配置。我們經(jīng)常看到的一種有趣的策略是,攻擊者將整個(gè)主機(jī)文件系統(tǒng)安裝到一個(gè)容器上,并從該容器訪問主機(jī)操作系統(tǒng)(OS)以對其進(jìn)行讀取/寫入。

      我們將觀察到的惡意活動(dòng)劃分為以下四個(gè)類別:

      1、使用惡意代碼部署容器鏡像。

      惡意鏡像首先被推送到公共注冊表。然后拉取鏡像并部署在不安全的Docker主機(jī)上。

      2、部署良性容器鏡像并在運(yùn)行時(shí)下載惡意有效負(fù)載。

      良性鏡像已部署在Docker主機(jī)上。然后在良性容器內(nèi)下載并執(zhí)行惡意的有效負(fù)載。

      3、在主機(jī)上部署惡意負(fù)載。

      攻擊者會將整個(gè)主機(jī)文件系統(tǒng)安裝到一個(gè)容器上,然后從該容器訪問主機(jī)文件系統(tǒng)。

      4、從Docker日志中獲取敏感信息。

      攻擊者會抓取Docker日志以查找敏感信息,例如憑證和配置信息。

      圖3 觀察到的四種惡意活動(dòng)

      結(jié)論

      本研究針對攻擊者在破壞容器平臺時(shí)使用的策略和技術(shù)提供了第一手的一般性觀點(diǎn)。我們不僅研究了容器平臺中的惡意活動(dòng),還研究了檢測和阻止這些活動(dòng)所需的對策。由于大多數(shù)漏洞是由不安全的Docker守護(hù)進(jìn)程意外暴露于互聯(lián)網(wǎng)引起的,因此,一些有效緩解這些漏洞的防御策略包括:

    • 在Docker守護(hù)進(jìn)程socket上配置TLS時(shí),始終強(qiáng)制進(jìn)行雙向身份驗(yàn)證
    • 使用Unix socket在本地與Docker守護(hù)進(jìn)程通信,或使用SSH連接到遠(yuǎn)程Docker守護(hù)進(jìn)程
    • 僅允許白名單里的客戶端IP訪問Docker服務(wù)器
    • 在Docker中啟用內(nèi)容信任,以便僅拉取經(jīng)過簽名和驗(yàn)證的鏡像
    • 掃描每個(gè)容器鏡像中的漏洞和惡意代碼。
    • 部署運(yùn)行時(shí)間保護(hù)工具以監(jiān)測正在運(yùn)行的容器。

      如果您是Palo Alto Networks(派拓網(wǎng)絡(luò))客戶,將得到以下保護(hù):

    • Prisma Cloud漏洞掃描程序可以檢測易受攻擊的或惡意的代碼,并在構(gòu)建時(shí)將其阻止。
    • Prisma Cloud Compute在運(yùn)行時(shí)間持續(xù)監(jiān)測容器和主機(jī)。

      有關(guān)本次研究的細(xì)節(jié),敬請查看英文原版內(nèi)容:https://unit42.paloaltonetworks.com/attackers-tactics-and-techniques-in-unsecured-docker-daemons-revealed/

      關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò))

      作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò))正借助其先進(jìn)技術(shù)重塑著以云為中心的未來社會,改變著人類和組織運(yùn)作的方式。我們的使命是成為首選網(wǎng)絡(luò)安全伙伴,保護(hù)人們的數(shù)字生活方式。借助我們在人工智能、分析、自動(dòng)化與編排方面的持續(xù)性創(chuàng)新和突破,助力廣大客戶應(yīng)對全球最為嚴(yán)重的安全挑戰(zhàn)。通過交付集成化平臺和推動(dòng)合作伙伴生態(tài)系統(tǒng)的不斷成長,我們始終站在安全前沿,在云、網(wǎng)絡(luò)以及移動(dòng)設(shè)備方面為數(shù)以萬計(jì)的組織保駕護(hù)航。我們的愿景是構(gòu)建一個(gè)日益安全的世界。

    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點(diǎn)判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 仁化县| 大厂| 舞钢市| 安龙县| 普安县| 临江市| 巩义市| 九台市| 谢通门县| 华亭县| 安吉县| 青龙| 民权县| 承德市| 襄城县| 绥阳县| 延长县| 马公市| 闸北区| 潍坊市| 北海市| 开封县| 泗洪县| 九台市| 平乡县| 盘锦市| 吉隆县| 高州市| 手游| 读书| 通化市| 昌吉市| 桂东县| 光山县| 聂拉木县| 屏南县| 江山市| 中超| 临沧市| 祁东县| 金塔县| http://444 http://444 http://444 http://444 http://444 http://444