安全公司發現,40000個K8s和Docker容器,資料庫暴露個人數據
互聯網上可以發現超過40,000個Kubernetes和Docker容器 - 許多配置錯誤的資料庫暴露了不應公開訪問的資料庫的個人信息。
這是安全公司Unit42的警告,它使用Shodan搜索引擎搜索可識別的容器。
「在我們的研究中,我們能夠使用簡單的搜索術語在全球範圍內輕鬆找到20,353個Kubernetes容器。這些實例位於美國,愛爾蘭,德國,新加坡和澳大利亞,其中絕大多數都在亞馬遜上託管,」 Unit42。
它繼續說:「我們還能夠使用簡單的搜索條件在全球範圍內輕鬆找到23,354個Docker容器。這些實例位於中國,美國,德國,香港和法國。就Docker而言,亞馬遜又是頂級主機,這些實例的主機分布範圍更廣。「
然後,Unit42進行了進一步的研究,以了解哪些服務正在暴露,並發現許多網站公開暴露資料庫實例,揭示個人信息。
在Shodan搜索容器之後,研究人員隨後尋求識別可能在容器內運行的各種資料庫和資料庫工具,包括MySQL,Kibana和Elastic - 找到一系列暴露個人信息的資料庫。
特別是,其中一個不僅暴露,而且在沒有任何形式的認證機制的情況下暴露,以幫助保護資料庫中的數據。
「默認配置對組織來說可能是一個重大的安全風險......錯誤的配置,例如使用默認容器名稱和保留暴露給公眾的默認服務埠使組織容易受到針對性的偵察。使用適當的網路策略或防火牆可以防止內部資源暴露給公共互聯網,「Unit42總結道。
「此外,投資雲安全工具可以提醒企業在當前的雲基礎架構中承擔風險。」
它還為在雲中的容器中運行資料庫的組織提出了一系列建議:
投資雲安全平台或託管服務,專註於集裝箱安全戰略;
通過使用防火牆控制或容器平台網路策略,將對容器上託管的服務的訪問限制為內部網路或之前指定的人員。以下鏈接可以幫助安全訪問容器:
Docker - iptable配置
Kubernetes - 網路策略
為容器建立基本身份驗證要求。Docker或Kubernetes建立基本身份驗證實踐:
Docker - 令牌
Kubernetes - 認證
確定每個容器中存儲或管理的數據類型,並使用適當的安全實踐來保證這些數據類型的安全;
您組織的合規政策將有助於規定所需的保護措施;
將服務隔離到自己的容器。不要在單個容器上託管多個服務,這將提高容器本身的資源效率,並將有助於實施有效的安全策略。


※谷歌最新Android Q新增桌面功能,和Chrome OS重複?網友:迷茫了
※蘋果、谷歌等科技公司,被反壟斷調查?經濟學家:和川普有關
TAG:黃葛樹 |