Kubernetes Секреты компаний из списка Fortune 500, размещенные в общедоступных репозиториях

Kubernetes Секреты компаний из списка Fortune 500, размещенные в общедоступных репозиториях

Исследователи кибербезопасности предупреждают о общедоступных секретах конфигурации Kubernetes, которые могут подвергнуть организации риску атак по цепочке поставок.

“Эти закодированные секреты конфигурации Kubernetes были загружены в общедоступные репозитории”, – заявили исследователи Aqua security Якир Кадкода и Ассаф Мораг в новом исследовании, опубликованном ранее на этой неделе.

Некоторые из затронутых компаний включают две ведущие блокчейн-компании и различные другие компании из списка fortune 500, согласно фирме по облачной безопасности, которая использовала API GitHub для извлечения всех записей, содержащих типы .dockerconfigjson и .dockercfg, которые хранят учетные данные для доступа к реестру изображений контейнеров.

Из 438 записей, которые потенциально содержали действительные учетные данные для реестров, 203 записи – около 46% – содержали действительные учетные данные, которые обеспечивали доступ к соответствующим реестрам. Девяносто три пароля были установлены частными лицами вручную, в отличие от 345, сгенерированных компьютером.

“В большинстве случаев эти учетные данные позволяли как извлекать, так и передавать привилегии”, – отметили исследователи. “Более того, мы часто обнаруживали изображения частных контейнеров в большинстве этих реестров”.

Более того, почти 50% из 93 паролей были признаны ненадежными. В их число входили password, test123456, windows12, ChangeMe и dockerhub, среди прочих.

“Это подчеркивает острую необходимость в организационных политиках паролей, которые обеспечивают соблюдение строгих правил создания паролей для предотвращения использования таких уязвимых паролей”, – добавили исследователи.

Aqua заявила, что также обнаружила случаи, когда организациям не удается удалить секреты из файлов, которые хранятся в общедоступных репозиториях на GitHub, что приводит к непреднамеренному раскрытию.

Но стоит отметить, что все учетные данные, связанные с AWS и Google Container Registry (GCR), были признаны временными и срок их действия истек, что делает доступ невозможным. Аналогичным образом, реестр контейнеров GitHub требовал двухфакторной аутентификации (2FA) в качестве дополнительного уровня защиты от несанкционированного доступа.

“В некоторых случаях ключи были зашифрованы, и, таким образом, ключ не имел к этому никакого отношения”, – сказали исследователи. “В некоторых случаях, пока ключ действителен, он имеет минимальные привилегии, часто просто для извлечения или загрузки определенного артефакта или изображения”.

Согласно отчету Red Hat о состоянии безопасности Kubernetes, опубликованному ранее в этом году, уязвимости и неправильные настройки стали главными проблемами безопасности контейнерных сред, причем 37% из общего числа 600 респондентов назвали потерю доходов / клиентов в результате инцидента с безопасностью контейнера и Kubernetes.

Translate »
 
Чат Telergram

Привет, готов ответить на Ваши вопросы

Открыть чат
1
Отсканируйте код
Здравствуйте!
Возможно я могу Вам чем-то помочь?