Un nuevo estudio realizado por CyberArk Labs explica cómo los hackers pueden modificar las estrategias de defensa de Linux que protegen los servidores host, acceder a los datos corporativos y manipular los entornos DevOps en su beneficio.
El último informe de una serie dirigida por expertos de CyberArk Labs, demuestra cómo los ciberdelincuentes pueden usar las vulnerabilidades existentes para pasar por alto la seguridad de los distintos niveles de seguridad y aprovechar los entornos DevOps. Permite comprender el funcionamiento de los atacantes para limitar los riesgos de compromisos dentro de las empresas y proteger mejor sus servidores.
Elevar privilegios para acceder al host
Los contenedores de Linux aprovechan el concepto fundamental de virtualización del espacio de nombres. Los espacios de nombres son una característica del kernel de Linux que divide los recursos del kernel a nivel de sistema operativo. La tecnología Docker utiliza estos espacios de nombres del kernel de Linux para evitar que cualquier usuario, incluido el root, acceda directamente a los recursos de la máquina.
Detrás de esta formulación un tanto técnica se encuentra el concepto fundamental que subyace en la seguridad de los contenedores. Pero como indican las investigaciones realizadas por expertos de CyberArk, las barreras de seguridad de Linux pueden ser en vano si el hacker sabe cómo sortear estas defensas. Solo requiere conocer las vulnerabilidades de la versión del kernel que le dará acceso directamente al host desde estas herramientas.
Para resumir la "manipulación", el hacker puede manejar fácilmente las vulnerabilidades existentes del servidor host desde el contenedor al aumentar sus privilegios para acceder al host, como se muestra en la captura de pantalla anterior.
"Los contenedores ofrecen beneficios comerciales obvios y su configuración de seguridad predeterminada puede hacer que la vida de un atacante sea muy difícil", dice Lavi Lazarovitz, líder del equipo de investigación de seguridad de CyberArk Labs. Las empresas deben comprender cómo funcionan los ataques para mejorar sus defensas, mitigar los daños y proteger mejor sus activos.