✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

06.03 - מחקר חדש של מעבדות סייברארק בנושא: נתיבי בריחה מקונטיינר

IsraelClouds
|
March 6, 2019
להרשמה לניוזלטר

סייברארק מפרסמת מחקר חדש של CyberArk Labs הממחיש כיצד תוקפים מסוגלים לתמרן אסטרטגיות הגנה מעמיקות בקונטיינרים בכדי להשיג גישה לנכסי המידע היקרים ביותר של הארגון. זהו הדו"ח החדש ביותר בשורה של דו"חות מחקר של מעבדות סייברארק הבוחנים כיצד תוקפי סייבר יכולים לנצל חולשות קיימות בכדי לעקוף את אבטחת הקונטיינרים ולנצל את סביבות ה-DevOps.

הבלוג, שכותרתו " “The Route to Root: Container Escape Using Kernel Exploitation, מתאר כיצד ניתן לחמש חולשות מוכרות בסביבות קונטיינר בכדי לאפשר לתוקף להימלט למכונה המארחת את הקונטיינר. המחקר מצא שאמצעי אבטחה של לינוקס, כגון seccomp ו-namespaces מספקים בדרך כלל אבטחה טובה ומגבילים את יכולות התוקפים להימלט. ואולם, כאשר ה-kernel של המארח חשוף, אמצעי בקרה אלה עצמם עלולים להוות מטרה למניפולציה נוספת באמצעות "חימוש" נוזקות קיימות ובריחה מהקונטיינר אל המארח.

"קונטיינרים מציעים יתרונות תפעוליים ברורים והגדרות המחדל שלהם לאבטחה עלולות להקשות על חיי התוקפים," אמר לביא לזרוביץ, ראש צוות המחקר ב- CyberArk Labs. "מטרת המחקר הייתה להבין כיצד תוקפים עשויים לעשות מניפולציה בנקודות תורפה קיימות במארח מתוך הקונטיינר כדי להסלים את הפריבילגיות ולהימלט למארח. הבנת אופן העבודה של התוקפים חשובה לשיפור ההתמודדות של ארגונים עם סיכונים והגנת נכסיהם."

CyberArk Labs מחויבת למחקר סביבות שעברו התקפות במטרה להבין טוב יותר את מחזור המתקפה ואת תנועת התוקפים. במקרה הנוכחי השתמש הצוות בקוד נוזקה ל-Kernel של לינוקס, הזמין לכל, במטרה להימלט מסביבת קונטיינר ותיאר אסטרטגיות של מזעור סיכונים.

למחקרים נוספים של CyberArk Labs, בקרו ב-CyberArk Threat Research Blog

למחקרים קודמים בתחום זה:

• How I Hacked Play-with-Docker and Remotely Ran Code on the Host

• Securing Kubernetes Clusters by Eliminating Risky Permissions

לביא לזרוביץ, ראש צוות המחקר ב- CyberArk Labs
לחץ לכתבה המקורית
בואו נעבוד ביחד
צרו קשר