Kubernetes секреты компаний из списка Fortune 500, размещенные в общедоступных репозиториях

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
363
Points
83
Исследователи кибербезопасности предупреждают о общедоступных секретах конфигурации Kubernetes, которые могут подвергнуть организации риску атак по цепочке поставок.

"Эти закодированные секреты конфигурации Kubernetes были загружены в общедоступные репозитории", - заявили исследователи Aqua security Якир Кадкода и Ассаф Мораг в новом исследовании, опубликованном ранее на этой неделе.

Некоторые из затронутых компаний включают две ведущие блокчейн-компании и различные другие компании из списка fortune 500, согласно фирме по облачной безопасности, которая использовала API GitHub для извлечения всех записей, содержащих типы .dockerconfigjson и .dockercfg, которые хранят учетные данные для доступа к реестру изображений контейнеров.

Из 438 записей, которые потенциально содержали действительные учетные данные для реестров, 203 записи – около 46% – содержали действительные учетные данные, которые обеспечивали доступ к соответствующим реестрам. Девяносто три пароля были установлены частными лицами вручную, в отличие от 345, сгенерированных компьютером.

"В большинстве случаев эти учетные данные позволяли как извлекать, так и передавать привилегии", - отметили исследователи. "Более того, мы часто обнаруживали изображения частных контейнеров в большинстве этих реестров".

Более того, почти 50% из 93 паролей были признаны ненадежными. В их число входили password, test123456, windows12, ChangeMe и dockerhub, среди прочих.

Секреты Kubernetes


"Это подчеркивает острую необходимость в организационных политиках паролей, которые обеспечивают соблюдение строгих правил создания паролей для предотвращения использования таких уязвимых паролей", - добавили исследователи.

Aqua заявила, что также обнаружила случаи, когда организациям не удается удалить секреты из файлов, которые хранятся в общедоступных репозиториях на GitHub, что приводит к непреднамеренному раскрытию.

Но стоит отметить, что все учетные данные, связанные с AWS и Google Container Registry (GCR), были признаны временными и срок их действия истек, что делает доступ невозможным. Аналогичным образом, реестр контейнеров GitHub требовал двухфакторной аутентификации (2FA) в качестве дополнительного уровня защиты от несанкционированного доступа.

"В некоторых случаях ключи были зашифрованы, и, таким образом, с ключом ничего общего не было", - сказали исследователи. "В некоторых случаях, пока ключ действителен, он имеет минимальные привилегии, часто просто для извлечения или загрузки определенного артефакта или изображения".

Согласно отчету Red Hat о состоянии безопасности Kubernetes, опубликованному ранее в этом году, уязвимости и неправильные настройки стали главными проблемами безопасности контейнерных сред, причем 37% из общего числа 600 респондентов назвали потерю доходов / клиентов в результате инцидента с безопасностью контейнера и Kubernetes.
 
Top