ClickCease Sécurité de Kubernetes : Des secrets sensibles dévoilés

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Sécurité de Kubernetes : Des secrets sensibles dévoilés

Wajahat Raja

Le 6 décembre 2023 - L'équipe d'experts de TuxCare

Les chercheurs en cybersécurité mettent en garde contre sécurité de Kubernetes de Kubernetes dans le cadre de l'exposition de secrets de configuration. Il a été estimé qu'une telle exposition pourrait exposer les organisations à des risques d'attaques de la chaîne d'approvisionnement.

Les chercheurs pensent que ces attaques pourraient être orchestrées à l'aide de secrets Kubernetes exposés dans des référentiels publics car ils permettent d'accéder au cycle de vie du développement logiciel (SDLC). Dans ce blog, nous allons nous plonger dans les détails de ces secrets et des mesures d'atténuation qui devraient être adoptées pour éviter une telle exposition.

 

Risque de cybersécurité dans le classement Fortune 500 


L'exposition a touché deux grandes entreprises de blockchain et diverses autres entreprises du classement Fortune 500. Le système de gestion des artefacts de SAP, avec plus de 95 millions d'artefacts, a été affecté par l'exposition. Il convient de mentionner que ces secrets exposés sont essentiels pour gérer des données sensibles dans un environnement open-source utilisé pour l'orchestration de conteneurs.

Toutefois, ces secrets sont stockés dans le magasin de données de l'interface de programmation d'applications (API) sans être chiffrés, ce qui les rend vulnérables aux cybermenaces. menaces cybernétiques dans l'orchestration de conteneurs. La sécurisation des données sensibles dans Kubernetes est essentielle, car elle a de graves conséquences pour les organisations touchées si une vulnérabilité est exploitée.

Des rapports d'enquête récents Selon des rapports d'enquête récents, en ce qui concerne la sécurité des conteneurs d'entreprise sécurité des conteneurs d'entrepriseles vulnérabilités et les mauvaises configurations sont une préoccupation majeure. En outre, le rapport mentionne que 37 % des personnes interrogées déclarent avoir perdu des revenus ou des clients en raison de l'exploitation de ces vulnérabilités.

 

Sécurité de Kubernetes - Détails des secrets dévoilés

Les chercheurs d'Aqua ont déclaré s'être concentrés sur deux types de secrets Kubernetes : dockercfg et dockerconfigjson. Les mesures de sécurité des conteneurs Ces deux mesures de sécurité sont essentielles car elles permettent de stocker les informations d'identification utilisées pour accéder à des référentiels externes. L'équipe de chercheurs a utilisé l'API de GitHub pour identifier les cas où de tels secrets ont été téléchargés dans des dépôts publics.

L'équipe a commenté l'affaire en ces termes : "Nous avons découvert des centaines de cas dans des dépôts publics, "Nous avons découvert des centaines de cas dans des dépôts publics, ce qui a mis en évidence la gravité du problème, qui touche aussi bien les particuliers que les projets open-source et les grandes organisations." Leur requête initiale a donné plus de 8 000 résultats.

Toutefois, la requête a ensuite été affinée pour n'afficher que les entrées dont les valeurs d'utilisateur et de mot de passe étaient codées en base 64. Ces protocoles affinés ont permis d'obtenir 438 enregistrements contenant des identifiants de connexion. Parmi ces enregistrements, 203 contenaient des identifiants qui permettaient effectivement d'accéder aux dépôts respectifs.  

Il est intéressant de noter que seulement 93 de ces identifiants ont été définis par des individus, tandis que les 345 autres semblent avoir été générés par des ordinateurs. En outre, ils fournissaient un accès pour les privilèges "pulling" et "pushing", et la plupart d'entre eux avaient également des images de conteneurs privées. Parmi les registres les plus remarquables qui ont été exposés, citons Docker Hub, Azure ECR et Quay. 

Vous trouverez ci-dessous une ventilation des registres et des informations d'identification qui ont été exposés. 

Registre Informations d'identification divulguées  Titres de compétences valables
Registre privé 135 45
Hub Docker 94 64
Quai 54 44
Azure ECR 24 5
Registre GitHub 21 10
Jfrog 19 4
Chapeau rouge 17 15
Registre Gitlab 17 9
Aliyun CS 13 3
Openshift 10 0
GCR 9 0
IBM ICR 8 4
Port 7 0
DigitalOcean 4 0
Tencent 3 0
AWS 1 0
OVH 1 0
Pivot 1 0

 

Considérant la protection des mots de passe comme l'une des nombreuses meilleures pratiques de Kubernetes, l'équipe de recherche a déclaré, "Cela souligne le besoin critique de politiques de mot de passe organisationnelles qui appliquent des règles strictes de création de mot de passe pour empêcher l'utilisation de mots de passe aussi vulnérables." Voici quelques-uns des mots de passe les plus faibles qui ont été activement utilisés :

  • mot de passe.
  • test123456.  
  • fenêtres12.
  • ChangeMe. 
  • Dockerhub.

Il convient de noter que les informations d'identification pour GCR et AWS avaient des dates d'expiration ce qui les rendait inutilisables après qu'elles aient été exposées.


Cas d'utilisation remarquables


Afin d'améliorer la gestion des vulnérabilités de
gestion des vulnérabilités de Kubernetesles chercheurs d'Aqua ont continué à identifier de multiples cas d'utilisation qui posent des risques importants pour l'organisation. Pour ce faire, l'équipe s'est principalement concentrée sur les registres Quay, Red Hat et Docker Hub, car ils contenaient le plus grand nombre d'informations d'identification valides.


Artéfacts SAP 


Ils ont découvert des identifiants valides permettant d'accéder à plus de 95 millions d'artefacts. Les menaces potentielles qui pourraient résulter d'un tel accès comprennent la fuite de codes propriétaires,
attaques de la chaîne d'approvisionnementet les violations de données. Il est essentiel de savoir que chacune de ces menaces peut avoir un impact négatif sur l'intégrité, la réputation et les relations avec les clients d'une organisation.


Entreprises de blockchain 


L'équipe a également identifié les secrets des registres de deux sociétés de blockchain de premier plan. Ces secrets permettent des privilèges "push" et "pull" et, s'ils sont exploités, sont susceptibles d'avoir un impact sur des projets et des crypto-monnaies très populaires. 


Comptes Docker Hub


Les identifiants du hub Docker qui ont été découverts donnaient un accès complet aux comptes. Il est intéressant de noter que ces comptes étaient associés à 2 948 images de conteneurs, ce qui équivaut à
46 millions de tirages d'images. Ce qui est encore plus alarmant, c'est que 26 % des images de conteneurs étaient privées, ce qui signifie qu'elles n'auraient pas dû être accessibles à des utilisateurs non autorisés.


Stratégies d'atténuation des risques pour la sécurité de Kubernetes


Avec l'augmentation des diverses cybermenaces, l'adaptation des stratégies d'atténuation des hausses pour la sécurité de
sécurité Kubernetes est désormais essentielle pour les organisations du monde entier. En tirant les leçons de ce qui a été découvert jusqu'à présent, certaines des meilleures pratiques Kubernetes comprennent :

  1. Utiliser des dates d'expiration pour les secrets, les jetons et les informations d'identification afin de s'assurer qu'ils ne restent pas utilisables pendant une période plus longue que celle pour laquelle ils sont nécessaires. 
  2. Chiffrer les clés et les rendre inutilisables pour ceux qui n'ont pas de clé de chiffrement. 
  3. Adaptation de la philosophie du moindre privilège pour garantir que même si un accès non autorisé est obtenu, les dommages sont limités au minimum puisque des privilèges excessifs sont accordés. 
  4. Utiliser l'authentification à deux facteurs (2FA) pour les utilisateurs humains afin d'éliminer les accès non autorisés. 


Conclusion 

Les secrets exposés de Kubernetes ont mis l'organisation en danger. Les chercheurs ont, à ce jour, identifié que sur les 438 identifiants exposés, 203 étaient en fait valides. Ces identifiants pourraient être utilisés pour des privilèges "push and pull", des fuites de code et des violations de données. De tels résultats nous rappellent brutalement que les entreprises doivent mettre en œuvre des des mesures de cybersécurité proactives pour protéger leur infrastructure, leurs réseaux et leurs données.

Les sources de cet article comprennent des articles dans The Hacker News et Aqua.

Résumé
Sécurité de Kubernetes : Des secrets sensibles dévoilés
Nom de l'article
Sécurité de Kubernetes : Des secrets sensibles dévoilés
Description
Découvrez le récent incident de sécurité de Kubernetes et comment les secrets exposés mettent les organisations en danger. Restez informé et protégez vos systèmes.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information