Annonce

Réduire
Aucune annonce.

Plus de 22 600 systèmes AWS d'orchestration de conteneurs mal sécurisés découverts

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Plus de 22 600 systèmes AWS d'orchestration de conteneurs mal sécurisés découverts





    De nouvelles recherches confirment que de nombreuses organisations déploient des données sur le cloud public sans avoir mis en place des contrôles de sécurité et des processus adéquats.

    Lacework a récemment utilisé le moteur de recherche Shodan, les techniques d'exploration de données SSL et certains outils développés en interne pour découvrir jusqu'à 22 672 tableaux de bord d'orchestration de conteneurs ouverts et systèmes de gestion d'API sur Internet. Les applications que Lacework a découvert au cours de ses recherches ont été Kubernetes, Mesos Marathon, API Swagger, Red Hat Openshift et Dainner Swarm Portainer et Swarmpit.

    Environ 95% des tableaux de bord et systèmes de gestion exposés étaient hébergés dans Amazon Web Services. Plus de la moitié de ces services exposés ont été hébergés dans des régions AWS aux États-Unis. Bien que la grande majorité des interfaces d'orchestration aient des informations d'identification pour contrôler l'accès, le fait qu'elles soient exposées sur Internet est un problème, explique Dan Hubbard, chef de la sécurité chez Lacework.

    Le tableau de bord fournit un accès de haut niveau à toutes les fonctions requises pour gérer et administrer les clusters de conteneurs. Toute personne ayant accès au tableau de bord peut effectuer des tâches telles que le démarrage et l'arrêt des charges de travail, l'ajout ou la modification d'applications et la définition de contrôles de sécurité clés.

    Les interfaces de gestion de conteneur qui ne sont pas configurées correctement et sont exposées sur Internet représentent un risque majeur pour les entreprises. "Même avec les informations d'identification mises en place, les informations relatives à l'organisation pourraient être divulguées", souligne Hubbard. Cela inclut les informations contenues dans les en-têtes d'hôte ou les certificats SSL. Les chercheurs de Lacework, par exemple, étaient relativement facilement capables de dériver des noms de sociétés à partir de certificats et de noms d'hôtes sans même devoir accéder aux interfaces de conteneur exposées.

    Ainsi,
    des schémas d'authentification faibles - comme des exigences d'identification inadéquates - peuvent permettre à un attaquant de forcer le mot de passe d'une interface de gestion de conteneur exposée.
    De même, ne pas utiliser SSL peut permettre à un attaquant d'accéder via une authentification en texte clair.
    Toutes les vulnérabilités de l'application conteneur sont également susceptibles d'être exploitées plus facilement via des tableaux de bord de gestion exposés.

    Alors, comment sécuriser vos containers AWS ?

    Nos confrère de chez DVP.net ont rédigé un petit tutoriel : Cinq règles d’or pour la sécurité dans le cloud AWS (Amazon Web Services)
    Nous vous invitons à le lire


    Source : https://www.securityweek.com/multi-l...etabot-malware
    Photo : techworm


    Suivre Hackademics: Twitter, Google+, Facebook.
Chargement...
X