• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 新聞 > 國(guó)際 >
     首頁 > 新聞 > 國(guó)際 >

    容器開發(fā)者可能成為駭客攻擊目標(biāo)

    2017-08-01 15:50:39   作者:   來源:CTI論壇   評(píng)論:0  點(diǎn)擊:


      Aqua Security警告駭客可先將開發(fā)人員誘至駭客掌控的惡意網(wǎng)頁,再利用Docker API執(zhí)行非特權(quán)程式,發(fā)動(dòng)主機(jī)重新綁定攻擊取得控制權(quán),植入影子容器,長(zhǎng)駐於Hypervisor中。
      提供容器安全服務(wù)的Aqua Security上周藉由黑帽(Black Hat)駭客會(huì)議發(fā)表一研究報(bào)告,指稱容器開發(fā)者很可能成為駭客攻擊目標(biāo),并展示了攻擊行徑,以證明相關(guān)威脅不只是個(gè)理論,且該被認(rèn)真看待。
      近來頗受開發(fā)人員歡迎的容器技術(shù)屬於輕量的虛擬技術(shù),它能打包并隔離程式,也讓程式更容易移植,其中更以Docker最受青睞。根據(jù)統(tǒng)計(jì),全球約有1400萬個(gè)Docker主機(jī),有超過90萬個(gè)Docker程式,近年來所列出的Docker職缺成長(zhǎng)了77000%,Docker專案的貢獻(xiàn)者達(dá)到3300名。
      Aqua Security在上周展示了攻擊Docker開發(fā)人員的手法,先將Docker開發(fā)人員誘導(dǎo)至駭客所控管的網(wǎng)頁,利用Docker API執(zhí)行非特權(quán)的程式,接著展開主機(jī)重新綁定(Host Rebinding)攻擊,以取得受害者機(jī)器上的Docker守護(hù)進(jìn)程控制權(quán),這時(shí)駭客已可呼叫任何Docker API,最後再於Docker中植入影子容器,以長(zhǎng)駐於Hypervisor中。
      Aqua Security安全研究負(fù)責(zé)人Michael Cherny表示,也許有些人認(rèn)為鎖定開發(fā)者的攻擊并不會(huì)對(duì)企業(yè)帶來真正的威脅,但事實(shí)上開發(fā)人員不但具備較高的工作站權(quán)限,還有許多擁有管理員權(quán)限,他們經(jīng)常能夠存取重要的原始碼或與應(yīng)鏈系統(tǒng)、測(cè)試資料庫(kù)或測(cè)試環(huán)境,有些還能存取生產(chǎn)環(huán)境。
      有監(jiān)於開發(fā)人員也會(huì)不時(shí)進(jìn)行某些看起來有惡意嫌疑的操作,於是選擇關(guān)閉安全控制,更容易出現(xiàn)安全空窗。再者,若駭客真的掌控了容器管理員的工作站,也將有能力污染開發(fā)人員所建置的映像檔,而讓駭客將觸角延伸至生產(chǎn)環(huán)境。
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 精河县| 普兰县| 阿克| 游戏| 霸州市| 灵寿县| 屏南县| 克拉玛依市| 南漳县| 剑阁县| 夏河县| 枣庄市| 鄂托克前旗| 淄博市| 宾川县| 修水县| 嘉黎县| 茶陵县| 龙泉市| 宁安市| 巢湖市| 奇台县| 孟州市| 营山县| 绵竹市| 鄂托克前旗| 宾川县| 当涂县| 宜昌市| 西藏| 吐鲁番市| 仁化县| 冕宁县| 庄河市| 淅川县| 封开县| 桃源县| 虎林市| 卫辉市| 舒兰市| 延边| http://444 http://444 http://444 http://444 http://444 http://444