Контейнеры PostgreSQL позволяют получить контроль над системой.
Команда Microsoft Defender for Cloud Для просмотра ссылки Войди
Для просмотра ссылки Войди
По словам экспертов, хакеры используют 2 метода для получения начального доступа к серверу Linux — использование уязвимости в образах контейнеров и неправильно настроенные серверы баз данных PostgreSQL.
Уязвимости в образах контейнерах
При использовании уязвимостей образов злоумышленники ищут Для просмотра ссылки Войди
- PHPUnit;
- Liferay;
- Oracle Для просмотра ссылки Войди
или Зарегистрируйся ; - WordPress.
Два метода атаки Kinsing Атака на PostgreSQL
Второй вектор атаки направлен на неправильно сконфигурированные серверы PostgreSQL. Одной из наиболее распространенных неверных настроек, которую используют злоумышленники, является настройка «доверительной аутентификации», которая указывает PostgreSQL предполагать, что «любой, кто может подключиться к серверу, имеет право доступа к базе данных».
Еще одна ошибка заключается в назначении слишком широкого диапазона IP-адресов, включая любой IP-адрес, который злоумышленник может использовать для доступа к серверу. Чтобы устранить проблемы с конфигурацией PostgreSQL, необходимо посетить Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru