九九久久久久午夜精选,欧美一二区视频,国产成人精品一区二三区2022,日本色妞,久久久99精品,亚洲国产精品久久精品成人,91热久久免费频精品99欧美

您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

容器開發(fā)者可能成為駭客攻擊目標

2017-08-01 15:50:39   作者:   來源:CTI論壇   評論:0  點擊:


  Aqua Security警告駭客可先將開發(fā)人員誘至駭客掌控的惡意網(wǎng)頁,再利用Docker API執(zhí)行非特權(quán)程式,發(fā)動主機重新綁定攻擊取得控制權(quán),植入影子容器,長駐於Hypervisor中。
  提供容器安全服務的Aqua Security上周藉由黑帽(Black Hat)駭客會議發(fā)表一研究報告,指稱容器開發(fā)者很可能成為駭客攻擊目標,并展示了攻擊行徑,以證明相關威脅不只是個理論,且該被認真看待。
  近來頗受開發(fā)人員歡迎的容器技術屬於輕量的虛擬技術,它能打包并隔離程式,也讓程式更容易移植,其中更以Docker最受青睞。根據(jù)統(tǒng)計,全球約有1400萬個Docker主機,有超過90萬個Docker程式,近年來所列出的Docker職缺成長了77000%,Docker專案的貢獻者達到3300名。
  Aqua Security在上周展示了攻擊Docker開發(fā)人員的手法,先將Docker開發(fā)人員誘導至駭客所控管的網(wǎng)頁,利用Docker API執(zhí)行非特權(quán)的程式,接著展開主機重新綁定(Host Rebinding)攻擊,以取得受害者機器上的Docker守護進程控制權(quán),這時駭客已可呼叫任何Docker API,最後再於Docker中植入影子容器,以長駐於Hypervisor中。
  Aqua Security安全研究負責人Michael Cherny表示,也許有些人認為鎖定開發(fā)者的攻擊并不會對企業(yè)帶來真正的威脅,但事實上開發(fā)人員不但具備較高的工作站權(quán)限,還有許多擁有管理員權(quán)限,他們經(jīng)常能夠存取重要的原始碼或與應鏈系統(tǒng)、測試資料庫或測試環(huán)境,有些還能存取生產(chǎn)環(huán)境。
  有監(jiān)於開發(fā)人員也會不時進行某些看起來有惡意嫌疑的操作,於是選擇關閉安全控制,更容易出現(xiàn)安全空窗。再者,若駭客真的掌控了容器管理員的工作站,也將有能力污染開發(fā)人員所建置的映像檔,而讓駭客將觸角延伸至生產(chǎn)環(huán)境。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

陈巴尔虎旗| 江西省| 上栗县| 玉山县| 延吉市| 四子王旗| 玛沁县| 玉田县| 汕尾市| 灯塔市| 高邮市| 新源县| 宜春市| 延津县| 锡林郭勒盟| 新沂市| 阿拉善盟| 莆田市| 保康县| 成武县| 乌拉特后旗| 南投县| 五大连池市| 双城市| 都匀市| 侯马市| 灵寿县| 额尔古纳市| 勐海县| 景德镇市| 富阳市| 南昌县| 廉江市| 响水县| 海伦市| 崇阳县| 阳谷县| 化德县| 黔江区| 平罗县| 嘉峪关市|