ភាពវៃឆ្លាតទិន្នន័យជំនាន់

ការវាយប្រហារ Kubernetes RCE សកម្មពឹងផ្អែកលើ OpenMetadata Vulns ដែលស្គាល់

កាលបរិច្ឆេទ:

ភាពងាយរងគ្រោះដែលគេស្គាល់នៅក្នុងឃ្លាំងទិន្នន័យមេតាប្រភពបើកចំហរបស់ OpenMetadata ស្ថិតនៅក្រោមការកេងប្រវ័ញ្ចយ៉ាងសកម្មចាប់តាំងពីដើមខែមេសា ដែលអនុញ្ញាតឱ្យតួអង្គគំរាមកំហែងចាប់ផ្តើមការវាយប្រហារតាមអ៊ីនធឺណិតពីចម្ងាយប្រឆាំងនឹងចង្កោម Kubernetes ដែលមិនបានជួសជុល នេះបើយោងតាមការស្រាវជ្រាវពី Microsoft Threat Intelligence ។

OpenMetadata គឺជា វេទិកាប្រភពបើកចំហ ដែលដំណើរការជាឧបករណ៍គ្រប់គ្រង ក៏ដូចជាឃ្លាំងកណ្តាលសម្រាប់ទិន្នន័យមេតា។ នៅពាក់កណ្តាលខែមីនា អ្នកស្រាវជ្រាវបានបោះពុម្ពផ្សាយព័ត៌មានអំពីភាពងាយរងគ្រោះថ្មីចំនួនប្រាំ (CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254) ដែលរងផលប៉ះពាល់កំណែមុន v1.3.1 vXNUMX , យោង​ទៅ​តាម របាយការណ៍របស់ Microsoft.

ហើយខណៈពេលដែលក្រុមសន្តិសុខតាមអ៊ីនធឺណិតជាច្រើនអាចនឹងខកខានការផ្តល់ប្រឹក្សានោះ សត្រូវបានចាប់យកឱកាសដើម្បីទម្លាយចូលទៅក្នុង បរិស្ថាន Kubernetes ងាយរងគ្រោះ អ្នកលក់បាននិយាយថា និងប្រើប្រាស់ពួកវាសម្រាប់ការជីកយករ៉ែ cryptocurrency ។

អ្នកស្រាវជ្រាវរបស់ Microsoft Yossi Weizman ពន្យល់ថា "ក្នុងករណីនេះ បន្ទុកការងារ Kubernetes ងាយរងគ្រោះ ដែលត្រូវបានប៉ះពាល់នឹងអ៊ីនធឺណិត ត្រូវបានកេងប្រវ័ញ្ច" ។ ខណៈពេលដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានចូលរួមក្នុងការជីកយករ៉ែគ្រីបតូ គាត់ព្រមានថាមានសកម្មភាពមិនសមរម្យជាច្រើនដែលសត្រូវអាចចូលរួមនៅពេលដែលពួកគេស្ថិតនៅក្នុងចង្កោម Kubernetes ។

Weizman បន្ថែមថា "ជាទូទៅ (មិនជាពិសេសក្នុងករណីនេះ) នៅពេលដែលអ្នកវាយប្រហារមានការគ្រប់គ្រងលើបន្ទុកការងារនៅក្នុងចង្កោម ពួកគេអាចព្យាយាមបង្កើនការចូលប្រើនេះសម្រាប់ចលនានៅពេលក្រោយ ទាំងខាងក្នុងចង្កោម និងធនធានខាងក្រៅផងដែរ" Weizman បន្ថែម។

អ្នកគ្រប់គ្រង OpenMetadata ត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាព ប្រើការផ្ទៀងផ្ទាត់ដ៏រឹងមាំ និងកំណត់ឡើងវិញនូវព័ត៌មានសម្ងាត់លំនាំដើមដែលកំពុងប្រើប្រាស់។

spot_img

បញ្ញាចុងក្រោយ

spot_img

ជជែកជាមួយយើង

សួស្តី! តើខ្ញុំអាចជួយអ្នកដោយរបៀបណា?