مرکز امنیت Azure مایکروسافت (ASC) بهتازگی یک پویش حملهای را شناسایی کرده است که Kubeflow، یک ابزار یادگیری ماشین برای Kubernetes، را هدف قرار میدهد. Kubeflow، پروژهی متنباز عرضهشده در سال ۲۰۱۷ میلادی، یک چارچوب محبوب برای اجرای جریانهای کاری یادگیری ماشین در Kubernetes است. هدف آن کمک به استقرار سیستمهای متنباز برای یادگیری ماشین در زیرساختهای مختلف است.
مایکروسافت اعلام میکند که هدف حملهی مشاهدهشده استخراج رمزارز با استفاده از خوشههای Kubernetes است که با توجه به این واقعیت که برخی گرههای استفادهشده برای کارهای مربوط به یادگیری ماشین اغلب قدرتمند هستند و در برخی موارد شامل پردازندههای گرافیکی هستند، تعجبآور نیست.
در ماه آوریل، یک ایمیج مشاهده شد که استخراجکنندهی XMRIG را اجرا میکرد و از یک مخزن عمومی در خوشههای مختلف مستقر میشود. همان مخزن حاوی ایمیجهای دیگر با تفاوتهای جزئی در پیکربندی استخراج است که در حال استقرار هستند.
بسیاری از خوشههایی که این ایمیج در آن مستقر شده است، Kubeflow را اجرا میکند که نشان میدهد چارچوب یادگیری ماشین، بردار دسترسی اصلی در این پویش است.
مایکروسافت بیان میکند که برخی از کاربران با قرار دادن Istio Service در اینترنت، میتوانند بهطور مستقیم به داشبورد دسترسی پیدا کنند. بااینحال، این عملیات امکان دسترسی ناامن به داشبورد Kubeflow را فراهم میکند و به هر کسی اجازه میدهد تا در Kubeflow عملیاتی مانند استقرار containerهای جدید در خوشه را انجام دهند.
پس از دسترسی به داشبورد، مهاجم میتواند با استفاده از روشهای مختلف مانند ایجاد یک سرور نوتبوک Jupyter یا استقرار یک container مخرب از یک نوتبوک jupyter موجود، یک container دربپشتی در خوشه مستقر کند.
از آنجا که Kubeflow یک سرویس containerized است، به این معنا که وظایف بهصورت containerها در خوشه انجام میشوند، مهاجم برای اجرای یک ایمیج مخرب، تنها باید به Kubeflow دسترسی پیدا کند.
مایکروسافت بیان میکند که مهاجم برای دستیابی به دسترسی اولیه به خوشه، از یک داشبورد Kubeflow استفاده کرده بود. اجرا و پایداری در این خوشه توسط یک container مستقرشده در خوشه انجام شده بود. مهاجم توانست بهصورت جانبی حرکت کند و با استفاده از حساب سرویسی که mount شده بود container را مستقر کند. درنهایت، با اجرای یک استخراجکنندهی رمزارز خوشه را تحت تأثیر قرار داده بود.
مایکروسافت همچنین جزئیاتی دربارهی نحوهی بررسی اینکه آیا container مخرب در یک خوشه مستقر شده است یا خیر، ارائه داد. اطمینان از اینکه داشبورد Kubeflow در اینترنت قرار نگرفته است، از این حملات و حملات مشابه جلوگیری میکند.