Verwaltet Docker Bilder und bösartige Erweiterungen setzen IAC Geheimnisse

Veröffentlicht 5 min de lectura 129 Lesen

Letzte Woche wurde in einem kritischen Teil des DevOps-Ökosystems eine besorgniserregende Intrusion festgestellt: die offiziellen Bilder des Docker-Repositorys Checkmarx / kics wurden von unbekannten Schauspielern manipuliert. Obwohl die Forschung noch in Gang ist, zeigen die verfügbaren Informationen, dass bestehende Etiketten überschrieben wurden und dass ein Etikett hinzugefügt wurde, das nicht einer legitimen Version entspricht, die vom Projekt verteilt wurde. Dadurch könnten Teams, die diesen Bildern vertrauten, die Infrastruktur als Code zu analysieren, sensible Geheimnisse und Konfigurationen ausgesetzt haben.

Das Problem war nicht nur eine kosmetische Veränderung im Bild.: Die mit dem KICS-Tool enthaltene Binärdatei wurde geändert, um Datenerfassungs- und Exfiltrationsfunktionen zu integrieren. Laut der technischen Analyse, die veröffentlicht wurde, konnte das kompromittierte Dienstprogramm einen Scanbericht erstellen, der unzensierte Daten, Verschlüsselung und Senden an einen von den Angreifern kontrollierten Remoteserver enthielt. Dies macht echtes Risiko jede Datei von Terraform, CloudFormation oder Kubernetes manifestiert, die Anmeldeinformationen oder sensible Variablen enthält, die durch diese manipulierte Version weitergegeben wurden.

Verwaltet Docker Bilder und bösartige Erweiterungen setzen IAC Geheimnisse
Bild generiert mit IA.

Darüber hinaus hat die Untersuchung Beweise dafür gefunden, dass die Auswirkungen auf andere offizielle Vertriebskanäle desselben Herstellers ausgedehnt werden konnten. Konkrete Versionen einer Erweiterung von Microsoft Visual Studio Code, die schädliches Verhalten aufgenommen wurde, wurden angemerkt: Sie heruntergeladen und Remote-Code über die Laufzeit Bun mit einer URL auf dem Code gesetzt, ohne den Benutzer für die Bestätigung oder Überprüfung der Integrität der heruntergeladenen Inhalte. Dies verstärkt die Hypothese, dass es kein einziges, engagiertes Bild ist, sondern eine breitere Kampagne gegen die Lieferkette.

Was sollten die beteiligten Organisationen davon ausgehen? In der Praxis sollte jedes Geheimnis, das durch diese Scans war, als möglicherweise kompromittiert betrachtet werden. Die Exfiltration von Analyseberichten mit ungefilterten Daten bedeutet, dass in IAC-Vorlagen verwendete temporäre Anmeldeinformationen, Serviceschlüssel oder Umgebungsvariablen in den Händen von Angreifern sein könnten. Die unmittelbare und vorrangige Aktion besteht daher darin, die größtmögliche Möglichkeit einzunehmen und entsprechend zu handeln.

Die dringenden Maßnahmen umfassen die Einstellung der Verwendung von verdächtigen Bildern und die Überprüfung von Pipelines und Aufzeichnungen auf der Suche nach anormaler Aktivität, rotierende Anmeldeinformationen und Geheimnisse, die möglicherweise ausgesetzt wurden, und die Durchführung einer forensischen Bewertung der Systeme, die solche Bilder oder betroffenen Erweiterungen ausgeführt. Es wird auch empfohlen, Bilder und Binäre aus verifizierten Quellen wiederherzustellen und gegebenenfalls Unterschriften oder Prüfsummen vor der Bereitstellung zu validieren.

Wenn Sie nach Ressourcen und bewährten Praktiken suchen, um diese Art von Vorfall zu behandeln und die Verteidigung gegen die Handhabung in der Lieferkette zu stärken, gibt es Dokumentationen und öffentliche Referenzführer. Einrichtungen wie die US-Infrastruktur- und Cybersicherheitsagentur. Vereinigte Staaten (CISA) erhebt Mitteilungen und Empfehlungen zu Lieferkettenverpflichtungen ( http://www.cisa.gov), und Projekte wie SLSA bieten einen Rahmen zur Stärkung der Integrität von Artefakten und Bauprozessen ( https: / / slsa.dev) GitHub unterhält auch Ressourcen zum Schutz von Software-Versorgungsflüssen ( GitHub Lieferkettensicherheitsführer)

Auf der praktischen Ebene des Tages zu überprüfen, welche genauen Versionen in den CI / CD-Umgebungen verwendet wurden, Netzwerkprotokolle für ausgehende Übertragungen von der Scanarbeit zu überprüfen und IDE-Erweiterungen, die in Arbeitsstationen und Baustellen installiert sind, zu prüfen. Wenn Erweiterungen mit verdächtigem Verhalten identifiziert werden, ist es ratsam, diese Erweiterungen zu entfernen und Umgebungen aus bekannten und verifizierten Zuständen wiederherzustellen. Um das zukünftige Risiko zu reduzieren, helfen die Annahme von signierten Bildern, unkontrollierte externe Blockierungspolitiken und restriktivere Zugangskontrollen in Pipelines, die Möglichkeit eines einzigen verübten Bildes zu einer größeren Lücke zu führen.

Der Vorfall erhebt auch eine breitere Reflexion über das Vertrauen, das wir in fremde Artefakte setzen. Werkzeuge, die mit Berechtigungen zur Inspektion von Infrastruktur und Konfigurationen laufen, verdienen eine besondere Behandlung, weil sie durch ihre eigene Funktion Geheimnisse verarbeiten können. Implementieren Praktiken wie lokales Scannen mit verifizierten Binaries, die Verwendung von isolierten Umgebungen (Sandboxing) für die automatisierte Analyse und die Segmentierung von Anmeldeinformationen in Testumgebungen können die Auswirkungen reduzieren, wenn ein Werkzeug beeinträchtigt wird.

Verwaltet Docker Bilder und bösartige Erweiterungen setzen IAC Geheimnisse
Bild generiert mit IA.

Schließlich ist es wichtig, der offiziellen Kommunikation des Lieferanten und der Bildregistrierer zu folgen. In solchen Fällen können Wartungs- und Repositories häufig defekte Geräte einreichen oder entfernen und Rückgewinnungsanweisungen ausstellen. Es ist auch angebracht, über spezialisierte Mittel und Sicherheitshinweise informiert zu werden, um die betroffenen Versionen, die veröffentlichten Korrekturen und die Verpflichtungsindikatoren (IOCs) zu kennen, die die Suche nach Spuren in den Systemen ermöglichen. Sie können die Seite des betroffenen Repositorys in Docker Hub für den Status des Repository überprüfen https: / / hub.docker.com / r / checkmarx / kics und die offizielle Website des Lieferanten für Kommunikation oder Patches konsultieren https: / //checkmarci.com.

Diese Art von Vorfall erinnert daran, dass die moderne Sicherheit nicht nur von einem bestimmten Werkzeug abhängt, sondern dass die gesamte Kette, die ein Artefakt vom Entwickler zur Produktion trägt, verwaltet wird. Verändern Sie Geheimnisse, überprüfen Sie die Quelle von Bildern und Binaries, und halten Sie einen aktualisierten Antwortplan Sie sind nicht mehr gute Praktiken, um operative Verpflichtungen zu werden, wenn wir Schäden minimieren wollen, wenn etwas in der Lieferkette versagt.

Wenn Sie wollen, kann ich Ihnen helfen, eine Liste von bestimmten Kontrollen zu schreiben, um sich auf Ihre CI / CD-Pipeline zu bewerben, oder eine technische Nachricht für Ihr Team vorzubereiten, indem Sie die sofortigen Schritte zu folgen und wie Sie nach Zeichen des Engagements in Log und Repository suchen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.