21 avril 2023Ravie LakshmananKubernetes / Crypto-monnaie

Rbac Kubernetes

Une campagne d’attaque à grande échelle découverte dans la nature a exploité le contrôle d’accès basé sur les rôles Kubernetes (K8s) (RBAC) pour créer des portes dérobées et exécuter des mineurs de crypto-monnaie.

« Les attaquants ont également déployé DaemonSets pour prendre le contrôle et détourner les ressources des clusters K8 qu’ils attaquent », a déclaré la société de sécurité cloud Aqua dans un communiqué. rapport partagé avec The Hacker News. La société israélienne, qui a surnommé l’attaque RBAC Bustera déclaré avoir trouvé 60 clusters K8 exposés qui ont été exploités par l’acteur menaçant à l’origine de cette campagne.

La chaîne d’attaque a commencé avec l’accès initial de l’attaquant via un serveur API mal configuré, suivi de la recherche de preuves de logiciels malveillants mineurs concurrents sur le serveur compromis, puis de l’utilisation de RBAC pour configurer la persistance.

« L’attaquant a créé un nouveau ClusterRole avec des privilèges proches du niveau administrateur », a déclaré la société. « Ensuite, l’attaquant a créé un ‘ServiceAccount’, ‘kube-controller’ dans l’espace de noms ‘kube-system’. Enfin, l’attaquant a créé un ‘ClusterRoleBinding’, liant le ClusterRole au ServiceAccount pour créer une persistance forte et discrète. »

Publicité

Lors de l’intrusion observée contre ses pots de miel K8, l’attaquant a tenté de militariser les clés d’accès AWS exposées pour s’implanter dans l’environnement, voler des données et échapper aux limites du cluster.

Rbac Kubernetes

La dernière étape de l’attaque a consisté pour l’auteur de la menace à créer un DaemonSet pour déployer une image de conteneur hébergée sur Docker (« kuberntesio/kube-controller:1.0.1 ») sur tous les nœuds. Le conteneur, qui a été retiré 14 399 fois depuis son téléchargement il y a cinq mois, abrite un mineur de crypto-monnaie.

WEBINAIRE À VENIR

Zero Trust + Deception : apprenez à déjouer les attaquants !

Découvrez comment Deception peut détecter les menaces avancées, arrêter les mouvements latéraux et améliorer votre stratégie Zero Trust. Rejoignez notre webinaire perspicace !

Sauvez ma place !

« L’image du conteneur nommée ‘kuberntesio/kube-controller’ est un cas de typosquattage qui se fait passer pour le compte ‘kubernetesio’ légitime », a déclaré Aqua. « L’image imite également l’image de conteneur populaire » kube-controller-manager « , qui est un composant essentiel du plan de contrôle, s’exécutant dans un pod sur chaque nœud maître, responsable de la détection et de la réponse aux défaillances de nœud. »

Fait intéressant, certaines des tactiques décrites dans la campagne présentent des similitudes avec une autre opération illicite de minage de crypto-monnaie qui a également profité de DaemonSets pour frapper Dero et Monero. Il n’est actuellement pas clair si les deux séries d’attaques sont liées.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.6/5 - (40 votes)
Publicité
Article précédentLes scalpers ont du mal à vendre des consoles PlayStation 5 alors que les approvisionnements reviennent à la normale
Article suivantFaiblesse, résistance et force des Pokémon Eau
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici