容器安全厂商Aqua Security展示黑客攻击容器方法

容器安全厂商Aqua Security在黑帽(Black Hat)黑客会议发表一研究报告,表示容器开发者很可能成为黑客攻击目标,并展示了攻击行为,以证明相关威胁不只是理论,企业应该认真看待。

Aqua Security在黑帽大会上展示了攻击Docker开发人员的方法,先将Docker开发人员诱导至黑客所控管的网页,利用Docker API执行非特权的程序,接着透过主机重新绑定(Host Rebinding)攻击,以取得受害者主机上的Docker控制权,这时黑客已可使用任何Docker API,最后再在Docker中植入影子容器,长驻于Hypervisor中。

Aqua Security安全研究负责人Michael Cherny表示,也许有些人认为锁定开发者的攻击并不会对企业带来真正的威胁,但事实上开发人员不但具备较高的工作权限,还有许多拥有管理员权限,他们经常能够存取重要的原始码或与应链系统、测试数据库或测试环境,有些还握有正式环境的访问权限。

有鉴于开发人员也会不时进行某些看起来有恶意嫌疑的操作,于是选择关闭安全控制,更容易出现安全威胁。再者,若黑客真的掌控了容器管理员的工作站,也将有能力污染开发人员所创建的镜像,而让黑客将触角延伸至生产环境。

K8S中文社区微信公众号
分享到:更多 ()

评论 抢沙发

评论前必须登录!