[영어기사] Kubernetes Cloud Clusters Face Cyberattacks via Argo Workflows
Kubernetes Cloud Clusters Face Cyberattacks via Argo Workflows
https://threatpost.com/kubernetes-cyberattacks-argo-workflows/167997/
Kubernetes Cloud Clusters Face Cyberattacks via Argo Workflows
Misconfigured permissions for Argo's web-facing dashboard allow unauthenticated attackers to run code on Kubernetes targets, including cryptomining containers.
threatpost.com
0
Kubernetes Cloud Clusters Face Cyberattacks via Argo Workflows
쿠버네티스 클라우드 클러스터는 Argo 워크플로우를 통한 사이버 공격에 직면했다.
Kubernetes
컨테이너화된 애플리케이션의 자동 디플로이, 스케일링 등을 제공하는 관리시스템
Cluster
여러 대의 컴퓨터들이 연결되어 하나의 시스템처럼 동작하는 컴퓨터들의 집합
Argo workflow
Argo Project에서 만든 컨테이너 기반 워크플로우 엔진
1
Misconfigured permissions for Argo’s web-facing dashboard allow unauthenticated attackers to run code on Kubernetes targets, including cryptomining containers.
Argo의 웹 페이싱 대쉬보드의 잘못된 권한은 인증되지않은 공격자가 암호 컨테이너를 포함하여 쿠버네티스를 타겟으로 코드를 실행하도록 허용한다.
dashboard
웹에서, 한 화면에서 다양한 정보를 중앙 집중적으로 관리하고 찾을 수 있도록 하는 UI
2
Kubernetes clusters are being attacked via misconfigured Argo Workflows instances, security researchers are warning.
쿠버네티스 클러스터는 잘못 설정된 Argo 워크플로우 인스턴스 통해 공격되어지고 있고, 보안 연구원들은 경고한다.
instance
객체의 실체화
3
Argo Workflows is an open-source, container-native workflow engine for orchestrating parallel jobs on Kubernetes – to speed up processing time for compute-intensive jobs like machine learning and big-data processing. It’s also used to simplify container deployments in general. Kubernetes, meanwhile, is a popular container-orchestration engine for managing cloud deployments.
Argo 워크플로우는 쿠버네티스의 병행 업무를 조직화 하기위한 오픈소스 컨테이너-네이티브 워크플로우 엔진으로 머신러닝, 빅데이터 처리와 같은 컴퓨팅 집약 작업을 위한 처리 시간을 빠르게한다. 또한 일반적으로 컨테이너 배치를 간단하게 하는데 사용하는 동시에, 클라우드 배치 관리를 위한 대중적인 컨테이너 조직화 엔진이다.
orchestrate
(세심히, 은밀히) 조직하다
parallel
평행한, 아주 유사한, 병행하는
intensive
집중적인, 집약적인
deployment
전개, 배치
meanwhile
그 동안에, 그 사이에, 한편
4
Malware operators are dropping cryptominers into the cloud via Argo thanks to some instances being publicly available via dashboards that don’t require authentication for outside users, according to an analysis from Intezer. These misconfigured permissions thus can allow threat actors to run unauthorized code in the victim’s environment.
멀웨어 운영자는 Intezer의 분석에 따르면 외부 사용자의 인증을 요구하지 않는 대시보드를 통해 공개적으로 이용할 수 있는 몇몇 인스턴스 때문에 Argo를 통해 암호사용자를 떨어트리고 있다. 이러한 잘못 구성된 권한에 따라 위협 행위자가 희생자의 환경에서 인증하지 않은 코드를 실행하는 행위를 할 수 있다.
thanks to
~ 덕분에, 때문에
5
“In many instances, permissions are configured which allow any visiting user to deploy workflows,” according to the Intezer analysis, published Tuesday. “In instances when permissions are misconfigured, it is possible for an attacker to access an open Argo dashboard and submit their own workflow.”
화요일에 출간한(기사화한) Intezer의 분석에 따르면, "많은 경우에, 임의의 방문자가 워크플로 배포를 허용하도록 권한이 구성되어 있다." " 권한이 잘못 구성되어 있는 이런 경우, 공격자가 열린 Argo 대시보드로 그들 자신의 워크플로를 제출하여 액세스가 가능하다"
submit
제출하다
6
Researchers said the misconfigurations can also expose sensitive information such as code, credentials and private container-image names (which can be used to assist in other kinds of attacks).
연구원들은 잘못된 구성은 또한 위험한 코드, 민감한 또는 개인의 컨테이너-이미지 이름(다른 종류의 공격에서 도움될 수 있는) 을 노출시킬도 있다고 말했다.
expose
드러내다, 폭로하다, 노출시키다.
7
Intezer’s scan of the web found scads of unprotected instances, operated by companies in several industries, including technology, finance and logistics.
Intezer의 웹 스캔은 기술, 재정, 실행 계획을 포함한 몇몇 산업 회사로부터 운영하는 보호되지 않는 인스턴스들을 많이 발견했다.
scad of
많음
several
몇몇의
finance
재원, 재정
logistic
실행 계획
8
“We have identified infected nodes and there is the potential for larger-scale attacks due to hundreds of misconfigured deployments,” according to Intezer. In one case, bad code was running on an exposed cluster in Docker Hub for nine months before being discovered and removed.
Intezer에 따르면 "우리는 감염된 노드들과 수백개의 잘못 구성된 배치로 인한 매우 큰 스케일의 잠재성을 식별했다. " 하나의 케이스에서, 발견되어 제거되기전 9달동안 잘못된 코드가 Docker Hub의 노출된 클러스터에서 실행되고 있었다."
identify
(신원 등을) 확인하다, 식별하다
infected
감염된
Docker
소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 소프트웨어
9
Attacks aren’t difficult to carry out: Researchers observed different popular Monero-mining malware being housed in containers located in repositories like Docker Hub, including Kannix and XMRig. Cybercriminals need only to pull one of those containers into Kubernetes via Argo or another avenue. For instance, Microsoft recently flagged a wave of miners infesting Kubernetes via the Kubeflow framework for running machine-learning workflows.
공격을 수행하는것은 어렵지 않다. 연구원들은 Kannix 와 XMRig를 포함하여 Docker 허브와 같은 레포지터리안에 위치해있는 컨테이너에 보관한 각양 각색의 대중적인 Monero-mining 악성코드를 발견했다. 예를들어 마이크로소프트는 최근 머신러닝 워크플로우를 실행하기위해 쿠버플로우를 통해 쿠버네티스를 침범하는데 wave of miner ? 를 표시했다.
carry out
수행하다
different
각각의, 각양 각색의
house
저장하다, 보관하다
infesting
들끓다, 우글거리다, 수 많은 것들이 침범하듯이 들어오는 것을 의미함.
10
“In Docker Hub, there are still a number of options for Monero-mining that attackers can use,” researchers said. “With a simple search it shows that there are at least 45 other containers with millions of downloads.”
"도커 허브에서 여전히 공격에 사용가능한 채굴 옵션이 많이 있다." "간단한 검색으로 수백만 개의 다운로드가 있는 다른 컨테이너가 최소 45개는 있을거라고 나타냈다."
a number of
다수의
Monero-mining
모네로라는 암호화폐 채굴 기업의 채굴을 의미하는듯?
at least
최소한
11
How to Check for Argo Misconfigurations
Argo의 잘못된 구성을 확인하는 방법
misconfiguration
잘못된 구성
12
The quickest way to see if permissions are configured correctly is to simply try accessing the Argo Workflows dashboard from an unauthenticated incognito browser outside the corporate environment, researchers noted.
권한이 제대로 구성되었는지 확인하는 가장 빠른 방법은 기업 환경 외부의 인증되지 않은 숨겨진 브라우저에서 Argo Workflows 대시보드에 액세스하는 것이다.
incognito
가명으로, 익명으로, 자기 신분을 숨기고
13
A more technology-focused way to check is to query the API of an instance and check the status code, researchers added.
기술 중심의 확인법은 인스턴스의 API를 쿼리하고 상태 코드를 확인하는 것이라고 연구원들이 덧붙였다.
14
“Make a HTTP GET request to [your.instance:port]/api/v1/info,” according to the analysis. “A returned HTTP status code of ‘401 Unauthorized’ while being an unauthenticated user will indicate a correctly configured instance, whereas a successful status code of ‘200 Success’ could indicate that an unauthorized user is able to access the instance.”
분석에 따르면, "[your.instance:port]/api/v1/info 에 HTTP GET 요청을 해라". "반환된 HTTP 상태 코드 '401 Unauthorized'는 인증되지 않은 사용자에게 올바른 인스턴스를 나타내지만 성공적인 '200 Success' 상태 코드는 인증되지 않은 사용자가 인스턴스에 접근할 수 있음을 나타낸다.
whereas
그러나, ~한 사실이 있으므로
15
Admins can also check for any suspicious activity in the logs and in the workflow timeline. Intezer pointed out that any workflows that have been running for an excessive amount of time could indicate cryptomining activity.
관리자는 로그와 워크플로우 타임라인에서 의심스러운 활동을 확인할 수도 있다. Intezer는 지나치게 많은 시간동안 실행된 워크플로우는 암호화폐 채굴 활동을 나타낼 수 있다고 지적했다.
suspicious
의심스러운, 수상쩍은
excessive
지나친, 과도한
cryptomining
암호화폐 채굴
16
“Even if your cluster is deployed on a managed cloud Kubernetes service such as Amazon Web Service (AWS), EKS or Azure Kubernetes Service (AKS), the shared responsibility model still states that the cloud customer, not the cloud provider, is responsible for taking care of all necessary security configurations for the applications they deploy,” researchers noted.
클러스터가 아마존 웹 서비스 (AWS), EKS, 또는 Azure 쿠버네티스 서비스 (AKS)와 같은 관리형 클라우드 쿠버네티스 서비스에 투입되더라도 책임을 나누는 모델은 여전히 클라우드 공급자가 아닌 사용자에게 투입하는 어플리케이션에 필요한 모든 보안 구성을 관리할 책임이 있다고 연구원들이 말했다.
deploy
배치하다, 투입하다
responsibility
책임
17
Cloud Misconfigurations Offer Cyberattack Vectors
클라우드의 잘못된 구성이 사이버 공격 백터를 제공한다
18
Misconfigurations continue to plague the cloud sector and organizations of all sizes. An analysis last fall found that 6 percent of all Google Cloud buckets are misconfigured and left open to the public internet, for anyone to access their contents.
잘못된 구성은 클라우드 부분과 모든 규모의 조직을 지속적으로 괴롭히고 있다. 지난 가을 분석은 6%의 구글 클라우드 버킷이 잘못 구성되어 누구든 그들의 컨텐츠에 접근하도록 공개 인터넷에 공개 되어 있다.
plague
전염병, 괴롭히다
sector
부분
19
Sometimes those gaffes make headlines: In March it was revealed that Hobby Lobby had left 138GB of sensitive information sitting in a cloud bucket open to the public internet. The trove included customer names, partial payment-card details, phone numbers, and physical and email addresses.
이런 실수들이 가끔 헤드라인을 장식한다: 3월에 Hobby Lobby가 138GB의 민감한 정보가 공개 인터넷에 공개된 클라우드 버킷에 남아있다는 것을 밝혔다. 이 발견에는 사용자 이름, 일부 지불 카드 세부정보, 휴대폰 번호, 그리고 실제 주소와 이메일 주소가 포함되어있다.
gaffe
실수
reveal
드러내다, 밝히다, 폭로하다
trove
발견물, 획득물, 수집물
20
According to a Cloud Native Computing Foundation (CNCF) 2020 survey, 91 percent of respondents were using Kubernetes, with respondents reporting that the top challenges of using and deploying containers are complexity, security and lack of training.
Cloud Native Computing Foundation (CNCF)의 2020년 조사에 따르면, 91%의 응답자들이 쿠버네티스를 사용하고 있었고, 컨테이너 사용과 배치의 가장 큰 문제점이 복잡성, 보안, 그리고 교육 부족이라는 응답을 했다.
respondent
응답자
21
“Kubernetes … is one of the most popular repositories on GitHub, with over 100,000 commits and over 3,000 contributors,” Intezer researchers noted. “Each year there is a steady increase in enterprises using Kubernetes and the number of clusters they deploy. With these challenges that enterprises face using containers and Kubernetes clusters, there has never been a greater opportunity for attackers to exploit weaknesses in security…there is still always the possibility of misconfiguration or exploitation.”
"쿠버네티스...는 100,000개가 넘는 커밋과 3,000개가 넘는 기여자가 있는 GitHub에서 가장 유명한 저장소 중 하나이다" 라고 연구원은 말했다. "매년 쿠버네티스를 사용하는 기업과 그들이 배포하는 클러스터가 꾸준히 늘어나고 있다. 기업이 쿠버네티스를 이용하며 직면하는 이런 문제들로 인해 공격자가 보안 취약점을 공격할 기회는 그 어느 때보다 더 많고...아직도 잘못된 구성이나 공격의 가능성은 항상 있다.
contributor
기부자, 기여자, 원인 제공자
enterprise
기업, 회사
Words
Kubernetes
컨테이너화된 애플리케이션의 자동 디플로이, 스케일링 등을 제공하는 관리시스템
Cluster
여러 대의 컴퓨터들이 연결되어 하나의 시스템처럼 동작하는 컴퓨터들의 집합
Argo workflow
Argo Project에서 만든 컨테이너 기반 워크플로우 엔진
dashboard
웹에서, 한 화면에서 다양한 정보를 중앙 집중적으로 관리하고 찾을 수 있도록 하는 UI
instance
객체의 실체화
orchestrate
(세심히, 은밀히) 조직하다
parallel
평행한, 아주 유사한, 병행하는
intensive
집중적인, 집약적인
deployment
전개, 배치
meanwhile
그 동안에, 그 사이에, 한편
thanks to
~ 덕분에, 때문에
submit
제출하다
expose
드러내다, 폭로하다, 노출시키다.
scad of
많음
several
몇몇의
finance
재원, 재정
logistic
실행 계획
identify
(신원 등을) 확인하다, 식별하다
infected
감염된
Docker
소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 소프트웨어
carry out
수행하다
different
각각의, 각양 각색의
house
저장하다, 보관하다
infesting
들끓다, 우글거리다, 수 많은 것들이 침범하듯이 들어오는 것을 의미함.
a number of
다수의
Monero-mining
모네로라는 암호화폐 채굴 기업의 채굴을 의미하는듯?
at least
최소한
misconfiguration
잘못된 구성
incognito
가명으로, 익명으로, 자기 신분을 숨기고
whereas
그러나, ~한 사실이 있으므로
suspicious
의심스러운, 수상쩍은
excessive
지나친, 과도한
cryptomining
암호화폐 채굴
deploy
배치하다, 투입하다
responsibility
책임
plague
전염병, 괴롭히다
sector
부분
gaffe
실수
reveal
드러내다, 밝히다, 폭로하다
trove
발견물, 획득물, 수집물
respondent
응답자
contributor
기부자, 기여자, 원인 제공자
enterprise
기업, 회사