思科的CloudCenter Orchestrator被发现有一个权限升级漏洞。对此,专家Matthew Pascucci解释了它的工作原理,并介绍了企业需要了解的内容。
业界有一个关键的安全公告,是 针对Cisco CloudCenter Orchestrator中的一个漏洞,该漏洞导致Docker Engine管理端口可以在Cloud Orchestrator系统之外访问。这是什么意思,这个漏洞是如何工作的?
此漏洞使未经身份验证的远程攻击者能够将Docker容器安装到系统中,并允许他获得升级的权限,例如root。这一攻击是由于配置错误,导致攻击者可以访问Docker管理端口,并允许他们在管理员不知情的情况下将Docker容器提交到Cisco CloudCenter Orchestrator中。
Docker是开源软件,可让在虚拟化硬件上运行应用程序的多个实例,其灵活可以将这些容器移入云平台,实现高可移植性。这些容器比通常的虚拟机更轻便,并且将在共享类似的库的主机下运行。运行在这些容器中的应用程序可以快速移植到支持它们的主机上。最近披露的关于思科漏洞的问题,意味着在你的CloudCenter Orchestrator中可能还运行着其它的,不是你配置的容器,并且用于恶意目的。
如果攻击者能够将容器插入Cisco CloudCenter Orchestrator,那么他还可以在基础设施上托管恶意软件,并通过硬件进行他所能考虑到的行为。这可能包括托管络钓鱼网站、指挥控制网站或任何其他的恶意用途网站。
思科咨询还提到容器安装的权限很高,这意味着除了安装了不好的Docker容器外,CloudCenter Orchestrator可能做出额外的妥协。思科指出,这还可能会有二次影响,允许攻击者获得系统的root权限。如果发现 你的系统是脆弱的,或者可以轻易剥削,那么你的事件响应计划就需要立即采取行动了。
根据思科说,此漏洞将影响所有版本的Cisco CloudCenter ,使得Docker Engine TCP端口2375打开的、并绑定到本地地址0.0.0.0上。目前,思科其它产品还没有其受此漏洞影响。
思科建议运行netstatantant | grep 2375来验证端口是否打开并绑定到了0.0.0.0。另一个建议是使用docker images命令查看当前在Cisco CloudCenter Orchestrator上安装的运行容器。你可以运行命令docker ps -a来获取所有容器的运行列表。看到结果后,你必须了解环境,以了解攻击者可能插入的结果。
还有一些可能没有支持合同的解决方法。第一个是限制Docker Engine端口绑定到127.0.0.1而不是0.0.0.0。 二是使用外部防火墙设备来过滤对管理端口的访问。
这一安全漏洞 需要尽快修补,思科已经发布了一个修补程序和一个针对该漏洞的咨询工具来帮助修复威胁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
正确配置资源以减少云安全威胁
我们都知道,亚马逊S3数据泄露事件曾占据头条新闻,但导致该数据泄露的错误配置安全控制并非亚马逊独有的问题。事实 […]
-
人为错误会带来重大云安全风险
黑客总是在IT系统中寻找漏洞,企业一直在警惕防备。虽然有许多工具可以帮助保护数据和检测威胁,但这些工具都存在云 […]
-
云访问更安全:设置Azure多因素验证
一般来说 ,多因素验证,是在去端保护企业工作负载的一种常见方法。设置Azure多因素验证服务,和提供更长久的好处,需要谨记几点。
-
腾讯云天御:AI阻断黑产入侵
据腾讯云安全团队统计,目前国内黑产团伙掌控的手机号码资源超过了1亿。其中,绝大部分是包括虚拟运营商卡和物联网卡。