מחקר חדש של מעבדות סייברארק בנושא: נתיבי בריחה מקונטיינר
זוהי הרחבה נוספת למחקרים מובילים של מעבדות סייברארק החושפים טכניקות מתקפה חדשות בסביבות DevOps
11:2307.03.19
סייברארק (נאסד"ק: CYBR), המובילה העולמית באבטחת גישה פריבילגית, מפרסמת מחקר חדש של CyberArk Labs הממחיש כיצד תוקפים מסוגלים לתמרן אסטרטגיות הגנה מעמיקות בקונטיינרים בכדי להשיג גישה לנכסי המידע היקרים ביותר של הארגון. זהו הדו"ח החדש ביותר בשורה של דו"חות מחקר של מעבדות סייברארק הבוחנים כיצד תוקפי סייבר יכולים לנצל חולשות קיימות בכדי לעקוף את אבטחת הקונטיינרים ולנצל את סביבות ה-DevOps.
הבלוג, שכותרתו "The Route to Root: Container Escape Using Kernel Exploitation", מתאר כיצד ניתן לחמש חולשות מוכרות בסביבות קונטיינר בכדי לאפשר לתוקף להימלט למכונה המארחת את הקונטיינר. המחקר מצא שאמצעי אבטחה של לינוקס, כגון seccomp ו-namespaces מספקים בדרך כלל אבטחה טובה ומגבילים את יכולות התוקפים להימלט. ואולם, כאשר ה-kernel של המארח חשוף, אמצעי בקרה אלה עצמם עלולים להוות מטרה למניפולציה נוספת באמצעות "חימוש" נוזקות קיימות ובריחה מהקונטיינר אל המארח.
"קונטיינרים מציעים יתרונות תפעוליים ברורים והגדרות המחדל שלהם לאבטחה עלולות להקשות על חיי התוקפים", אמר לביא לזרוביץ' ראש צוות מחקר ב-CyberArk Labs. "מטרת המחקר הייתה להבין כיצד תוקפים עשויים לעשות מניפולציה בנקודות תורפה קיימות במארח מתוך הקונטיינר כדי להסלים את הפריבילגיות ולהימלט למארח. הבנת אופן העבודה של התוקפים חשובה לשיפור ההתמודדות של ארגונים עם סיכונים והגנת נכסיהם".
לביא לזרוביץ' ראש צוות מחקר ב-CyberArk Labs צילום: סייברארק
CyberArk Labs מחויבת למחקר סביבות שעברו התקפות במטרה להבין טוב יותר את מחזור המתקפה ואת תנועת התוקפים. במקרה הנוכחי השתמש הצוות בקוד נוזקה ל-Kernel של לינוקס, הזמין לכל, במטרה להימלט מסביבת קונטיינר ותיאר אסטרטגיות של מזעור סיכונים.
למחקרים נוספים של CyberArk Labs, בקרו ב-CyberArk Threat Research Blog