Configuraciones secretas de Kubernetes de empresas Fortune 500 fueron expuestas en repositorios públicos

0

Se filtran configuraciones secretas de Kubernetes de empresas Fortune 500 en repositorios públicos

Explotan Kubernetes RBAC en campaña a gran escala de minería de criptomonedas

Los expertos en ciberseguridad han emitido una advertencia sobre la exposición pública de secretos de configuración de Kubernetes que podría exponer a las organizaciones a riesgos de ataques a la cadena de suministro.

«Estos secretos codificados de configuración de Kubernetes fueron cargados en repositorios públicos», informaron los investigadores de seguridad de Aqua, Yakir Kadkoda y Assaf Morag, en una nueva investigación publicada a principios de esta semana.

Entre las afectadas se encuentran dos destacadas empresas de blockchain y diversas compañías Fortune 500, según la firma de seguridad en la nube. Esta utilizó la API de GitHub para recuperar todas las entradas que contenían los tipos .dockerconfigjson y .dockercfg, que almacenan credenciales para acceder a un registro de imágenes de contenedores.

De los 438 registros que podrían contener credenciales válidas para registros, 203 registros, aproximadamente el 46%, contenían credenciales válidas que permitían el acceso a los registros respectivos. Noventa y tres de las contraseñas fueron establecidas manualmente por individuos, en contraste con las 345 que fueron generadas por computadora.

«En la mayoría de los casos, estas credenciales permitían privilegios tanto de extracción como de inserción. Además, con frecuencia encontramos imágenes de contenedores privados dentro de la mayoría de estos registros», señalaron los investigadores.

Adicionalmente, cerca del 50% de las 93 contraseñas fueron consideradas débiles, incluyendo términos como «password», «test123456», «windows12», «ChangeMe» y «dockerhub», entre otros.

«Esto subraya la necesidad crítica de políticas organizativas de contraseñas que apliquen reglas estrictas para la creación de contraseñas y eviten el uso de contraseñas vulnerables», añadieron los investigadores.

Aqua también identificó casos en los que las organizaciones no eliminaron secretos de los archivos que se enviaron a repositorios públicos en GitHub, resultando en una exposición involuntaria.

Pero, en una nota positiva, se descubrió que todas las credenciales asociadas con AWS y Google Container Registry (GCR) eran temporales y caducaron, lo que hacía imposible el acceso. De manera similar, se requería autenticación de dos factores (2FA) en el GitHub Container Registry como una capa adicional contra el acceso no autorizado.

«En algunos casos, las claves estaban cifradas y, por lo tanto, no se podía hacer nada con la clave. En algunos casos, aunque la clave era válida, tenía privilegios mínimos, a menudo solo para extraer o descargar un artefacto o imagen específicos», explicaron los investigadores.

De acuerdo con el informe sobre el estado de la seguridad de Kubernetes de Red Hat, publicado a principios de este año, las vulnerabilidades y las configuraciones incorrectas se destacaron como las principales preocupaciones de seguridad en entornos de contenedores, con un 37% de los 600 encuestados identificando la pérdida de ingresos/clientes como resultado de un incidente de seguridad relacionado con contenedores y Kubernetes.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *