Analysten der Cybersecurity-Firma Intezer haben herausgefunden, dass Cyberkriminelle nun einen neuen Angriffsvektor gegen Kubernetes-Cluster über falsch konfigurierte Argo-Workflows-Instanzen verfolgen. Die Intezer-Sicherheitsforscher Ryan Robinson und Nicole Fishbein schreiben in ihrem Bericht, dass sie bereits infizierte Knoten gefunden haben. Die Angriffe seien besorgniserregend, weil es Hunderte von falsch konfigurierten Implementierungen gebe.
„Wir haben exponierte Instanzen von Argo Workflows entdeckt, die zu Unternehmen aus verschiedenen Branchen gehören, darunter Technologie, Finanzen und Logistik. Argo Workflows ist eine Container-native Open-Source-Workflow-Engine, die für die Ausführung auf K8s-Clustern entwickelt wurde. Argo Workflows-Instanzen mit falsch konfigurierten Berechtigungen ermöglichen es Angreifern, nicht autorisierten Code in der Umgebung des Opfers auszuführen“, so Robinson und Fishbein.
„Offengelegte Instanzen können sensible Informationen wie Code, Anmeldedaten und private Container-Image-Namen enthalten. Wir haben außerdem festgestellt, dass in vielen Instanzen Berechtigungen konfiguriert sind, die es jedem besuchenden Benutzer erlauben, Workflows auszuführen.“ Einigen Cyber-Angreifern sei es außerdem gelungen, falsch konfigurierte Berechtigungen auszunutzen, um Zugriff auf ein offenes Argo-Dashboard zu erhalten und eigene Workflows einzurichten.
Neueste Kommentare
Noch keine Kommentare zu Forscher entdecken neuen Angriff gegen Kubernetes-Cluster
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.