ITSA-24_Banner-stat_Visitors_750x100px_EN



Nieuwe kwetsbaarheid in DevOps ontdekt: CyberArk Labs vindt container escape-route via kernel

CyberArk Labs heeft ontdekt hoe aanvallers zogeheten defense-in-depth strategieën voor containers kunnen manipuleren om zo bij gevoelige informatie te komen. Het gepubliceerde rapport is de meeste recente vondst in een langer lopend onderzoek door CyberArk Labs naar hoe aanvallers bestaande kwetsbaarheden kunnen inzetten om container-beveiliging te omzeilen in DevOps-omgevingen. Het bedrijf presenteert de voorlopige bevindingen van dit onderzoek tijdens de RSA conferentie die deze week plaatsvindt.

cyberark In een blog getiteld ‘The Route to Root: Container Escape Using Kernel Exploitation’ beschrijven de onderzoekers hoe bekende kernel-kwetsbaarheden ingezet kunnen worden in container-omgevingen waardoor een aanvaller kan ontsnappen naar de host. Over het algemeen bieden Linux beveiligingstools als seccomp en namespaces goede bescherming, zodat de aanvaller deze stappen niet kan zetten, maar in gevallen waarbij de host kernel kwetsbaar is, zijn deze tools te manipuleren door bestaande lekken te gebruiken en uiteindelijk te gebruiken als escape-route naar de host.

“Containers bieden veel operationele voordelen, en hun standaard security-instellingen vormen een heuse uitdaging voor aanvallers”, aldus Lavi Lazarovitz, hoofd van het security research team bij CyberArk Labs. “Het doel van dit onderzoek is begrijpen hoe aanvallers bestaande kwetsbaarheden in de host kunnen manipuleren vanuit de container om privileges uit te buiten en uiteindelijk een escape-route te maken uit de container. Begrijpen hoe aanvallers werken is belangrijk om te leren hoe bedrijven betere investeringen kunnen doen in DevOps-beveiliging en zo gevoelige data kunnen beschermen.”

CyberArk Labs steekt veel tijd in het onderzoeken van post-exploit omgevingen, waarbij aanvallers al binnen zijn geraakt, om te leren van de aanvalsmethoden en tactieken. In dit geval gebruikte het team een publiek beschikbare Linux kernel exploit code om uit de gecontaineriseerde omgevingen te raken. In het rapport worden ook handreikingen gedaan om de schade zo klein mogelijk te houden.

Lees ook
"Gebrek aan afstemming tussen beveiligingsteams en de C-suite stelt organisaties in de Benelux bloot aan meer cyberrisico’s"

"Gebrek aan afstemming tussen beveiligingsteams en de C-suite stelt organisaties in de Benelux bloot aan meer cyberrisico’s"

Dynatrace, leider op het gebied van unified observability en beveiliging, onthult dat een gebrek aan afstemming tussen de directie en beveiligingsteams organisaties blootstelt aan een verhoogd cyberrisico.

DigiCert gaat met ReversingLabs beveiliging software supply chain verbeteren

DigiCert gaat met ReversingLabs beveiliging software supply chain verbeteren

DigiCert gaat met ReversingLabs de beveiliging van software verbeteren. Daarvoor wordt ReversingLabs’ geavanceerde binaire analyse en bedreigingsdetectie geïntegreerd met DigiCert's veilige oplossing voor code-ondertekening. DigiCert-klanten kunnen profiteren van een betere software-integriteit

Van DevOps naar FieldOps, voorbij Secure by Design

Van DevOps naar FieldOps, voorbij Secure by Design

Secure by Design is een populaire aanpak om ontwikkelaars te beïnvloeden veilige software te maken. Toch volstaat deze methodiek niet voor het snelgroeiende Internet of Things (IoT), omdat fabrikanten nog steeds onveilige IoT-apparaten ontwerpen, produceren en leveren, zonder adequate remote security. Zij denken nog vaak te laat aan de benodigde b1