Xlera8

L’attaque active Kubernetes RCE repose sur des vulnérabilités OpenMetadata connues

Selon une étude de Microsoft Threat Intelligence, des vulnérabilités connues dans le référentiel de métadonnées open source d'OpenMetadata sont activement exploitées depuis début avril, permettant aux acteurs malveillants de lancer des cyberattaques d'exécution de code à distance contre des clusters Kubernetes non corrigés.

OpenMetadata est un plateforme open source qui fonctionne comme un outil de gestion ainsi que comme un référentiel central de métadonnées. À la mi-mars, les chercheurs ont publié des informations sur cinq nouvelles vulnérabilités (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254) affectant les versions antérieures à la v1.3.1. , selon Le rapport de Microsoft.

Et même si de nombreuses équipes de cybersécurité ont peut-être manqué l'avertissement, les adversaires ont saisi l'occasion de s'introduire dans le réseau. environnements Kubernetes vulnérables et les exploiter pour l’extraction de crypto-monnaie, a déclaré le fournisseur.

"Dans ce cas, une charge de travail Kubernetes vulnérable exposée à Internet a été exploitée", explique le chercheur Microsoft Yossi Weizman. Alors que les cybercriminels étaient engagés dans l'extraction de cryptomonnaies, il prévient qu'un adversaire peut se livrer à un large éventail d'activités néfastes une fois qu'il se trouve à l'intérieur d'un cluster Kubernetes.

"En général (pas spécifiquement dans ce cas), une fois que les attaquants ont le contrôle d'une charge de travail dans le cluster, ils peuvent essayer d'exploiter cet accès également pour des mouvements latéraux, à la fois à l'intérieur du cluster et également vers des ressources externes", ajoute Weizman.

Il est conseillé aux administrateurs OpenMetadata de mettre à jour, d'utiliser une authentification forte et de réinitialiser toutes les informations d'identification par défaut utilisées.

Discutez avec nous

Salut! Comment puis-je t'aider?