07-03-2019

CyberArk Labs onderzoekt Container Escape Routes binnen DevOps-omgevingen

Deel dit bericht

Uit onderzoek van CyberArk Labs blijkt dat aanvallers container defense-in-depth strategieën kunnen manipuleren om toegang te krijgen tot waardevolle bedrijfsmiddelen van een organisatie. Het rapport is het nieuwste in een reeks uitgebreide CyberArk Labs-onderzoeksrapporten waarin wordt onderzocht hoe cyberaanvallers bestaande kwetsbaarheden kunnen gebruiken om containerveiligheid te omzeilen binnen DevOps-omgevingen.

De blog The Route to Root: Container Escape Using Kernel Exploitation beschrijft hoe bekende kernelkwetsbaarheden kunnen worden bewapend in containeromgevingen waardoor een aanvaller kan ontsnappen naar de host. Uit het onderzoek bleek dat Linux security controls zoals seccomp en namespaces over het algemeen goede beveiliging bieden, waardoor het ontsnappingsvermogen van de aanvaller wordt beperkt. In gevallen waarin de host-kernel kwetsbaar is, kunnen die beveiligingscontroles verder worden gemanipuleerd door bestaande exploits te wapenen om uiteindelijk uit de container naar de host te ontsnappen.

"Containers bieden duidelijke operationele voordelen, en hun standaardbeveiligingsinstellingen kunnen het leven van een aanvaller behoorlijk moeilijk maken", zegt Lavi Lazarovitz, security research team lead bij CyberArk Labs. "Het doel van dit onderzoek was om te begrijpen hoe een aanvaller bestaande kwetsbaarheden in de host kon manipuleren vanuit de container om privileges te escaleren en uiteindelijk te ontsnappen naar de host. Begrijpen hoe aanvallers werken, is belangrijk om te verbeteren hoe organisaties schade kunnen beperken en hun assets beter kunnen beschermen."

CyberArk Labs wil post-exploit omgevingen onderzoeken om de aanvalscyclus en het verkeer van aanvallers beter te begrijpen. In dit geval paste het team een ​​publiek beschikbare Linux-kernel exploit code aan om te ontsnappen aan een gecontaineriseerde omgeving en beschrijft mitigationstrategieën om schade te beperken.

Partners