Xlera8

Aktywny atak Kubernetes RCE opiera się na znanych lukach w OpenMetadata

Jak wynika z badań przeprowadzonych przez Microsoft Threat Intelligence, od początku kwietnia znane luki w zabezpieczeniach repozytorium metadanych OpenMetadata są aktywnie wykorzystywane, co umożliwia cyberatakom zdalne wykonanie kodu na niezałatane klastry Kubernetes.

OpenMetadata to platforma open source które pełni funkcję narzędzia do zarządzania oraz centralnego repozytorium metadanych. W połowie marca badacze opublikowali informację o pięciu nowych lukach (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254), które dotyczyły wersji wcześniejszych niż 1.3.1 , według Raport Microsoftu.

I chociaż wiele zespołów zajmujących się cyberbezpieczeństwem mogło przeoczyć ten poradnik, przeciwnicy wykorzystali okazję do włamania wrażliwe środowiska Kubernetes i wykorzystać je do wydobywania kryptowalut, powiedział sprzedawca.

„W tym przypadku wykorzystano podatne na ataki obciążenie Kubernetes wystawione na działanie Internetu” – wyjaśnia badacz firmy Microsoft Yossi Weizman. Chociaż cyberprzestępcy zajmowali się wydobywaniem kryptowalut, ostrzega, że ​​istnieje szeroki zakres nikczemnych działań, w które może zaangażować się przeciwnik, gdy znajdzie się w klastrze Kubernetes.

„Ogólnie rzecz biorąc (nie w tym przypadku), gdy napastnicy przejmą kontrolę nad obciążeniem klastra, mogą próbować wykorzystać ten dostęp również do ruchu bocznego, zarówno wewnątrz klastra, jak i do zasobów zewnętrznych” – dodaje Weizman.

Administratorom OpenMetadata zaleca się aktualizację, użycie silnego uwierzytelniania i zresetowanie wszelkich używanych domyślnych poświadczeń.

Czat z nami

Cześć! Jak mogę ci pomóc?