論文の概要: Inside Job: Defending Kubernetes Clusters Against Network Misconfigurations
- arxiv url: http://arxiv.org/abs/2506.21134v1
- Date: Thu, 26 Jun 2025 10:31:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-27 19:53:10.046815
- Title: Inside Job: Defending Kubernetes Clusters Against Network Misconfigurations
- Title(参考訳): ジョブの内部:Kubernetesクラスタのネットワーク設定に対する防御
- Authors: Jacopo Bufalino, Jose Luis Martin-Navarro, Mario Di Francesco, Tuomas Aura,
- Abstract要約: コンテナオーケストレーションは 悪意あるアクターにとって 魅力的なターゲットです
アプリケーションデプロイメントのセキュリティに対するネットワーク構成の影響にはほとんど注意が払われていない。
634のミスコンフィグレーションは、最先端のソリューションで見つからない。
- 参考スコア(独自算出の注目度): 2.971139973290945
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Kubernetes has emerged as the de facto standard for container orchestration. Unfortunately, its increasing popularity has also made it an attractive target for malicious actors. Despite extensive research on securing Kubernetes, little attention has been paid to the impact of network configuration on the security of application deployments. This paper addresses this gap by conducting a comprehensive analysis of network misconfigurations in a Kubernetes cluster with specific reference to lateral movement. Accordingly, we carried out an extensive evaluation of 287 open-source applications belonging to six different organizations, ranging from IT companies and public entities to non-profits. As a result, we identified 634 misconfigurations, well beyond what could be found by solutions in the state of the art. We responsibly disclosed our findings to the concerned organizations and engaged in a discussion to assess their severity. As of now, misconfigurations affecting more than thirty applications have been fixed with the mitigations we proposed.
- Abstract(参考訳): Kubernetesがコンテナオーケストレーションのデファクトスタンダードとして登場した。
残念ながら、人気が高まり、悪意のある俳優にとっては魅力的なターゲットとなった。
Kubernetesのセキュリティに関する広範な研究にもかかわらず、アプリケーションデプロイメントのセキュリティに対するネットワーク構成の影響にはほとんど注意が払われていない。
本稿では、Kubernetesクラスタ内のネットワークの不正設定を、横移動に特化して包括的に分析することにより、このギャップに対処する。
そこで我々は,IT企業や公共団体から非営利団体まで,6つの組織に属する287のオープンソースアプリケーションを広範囲に評価した。
その結果、634のミスコンフィグレーションが、最先端のソリューションでは見つからないことがわかった。
本研究は,本研究の成果を関係機関に開示し,その重症度を評価するための議論を行った。
現在、30以上のアプリケーションに影響を及ぼす設定ミスは、我々が提案した緩和によって修正されている。
関連論文リスト
- Fixing Outside the Box: Uncovering Tactics for Open-Source Security Issue Management [9.990683064304207]
我々はOSSプロジェクトにおける脆弱性修復戦術(RT)の分類に関する総合的研究を行う。
44個の異なるRTの階層型分類法を開発し,その有効性とコストを評価した。
私たちの発見は、代替ライブラリの使用や脆弱性の回避など、コミュニティ主導の戦略に大きく依存していることを強調しています。
論文 参考訳(メタデータ) (2025-03-30T08:24:58Z) - Anomaly-Flow: A Multi-domain Federated Generative Adversarial Network for Distributed Denial-of-Service Detection [2.5072568692549964]
DDoS(Distributed denial-of-service)攻撃は、インターネットサービスにとって重要な脅威である。
現在のソリューションは、異種ネットワーク間で攻撃を検知しなければならないマルチドメイン環境に苦慮している。
本稿では,Federated Learning(FL)とGenerative Adversarial Networks(GAN)を組み合わせた新しいフレームワークであるAnomaly-Flowを紹介した。
論文 参考訳(メタデータ) (2025-03-18T18:13:51Z) - TabSec: A Collaborative Framework for Novel Insider Threat Detection [8.27921273043059]
IoT(Internet of Things, モノのインターネット)とデータ共有の時代には、ユーザは自分の個人情報をエンタープライズデータベースに頻繁にアップロードして、サービスエクスペリエンスの向上を享受する。
しかし、システム脆弱性、リモートネットワーク侵入、インサイダーの脅威が広まれば、インターネット上のプライベートエンタープライズデータの露出が著しく増加する。
本稿では,これらの課題に対処する新たな脅威検出フレームワークTabITDを提案する。
論文 参考訳(メタデータ) (2024-11-04T04:07:16Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - The Kubernetes Security Landscape: AI-Driven Insights from Developer Discussions [0.0]
セキュリティ関連の投稿は、これらのフォーラムで第4位にランクされた。
セキュリティ関連の投稿はこれらのフォーラムで第4位にランクされ、全体的な議論の12.3%を占めた。
論文 参考訳(メタデータ) (2024-09-06T23:00:10Z) - A Relevance Model for Threat-Centric Ranking of Cybersecurity Vulnerabilities [0.29998889086656577]
脆弱性の追跡と更新の絶え間ないプロセスは、サイバーセキュリティの専門家にとって最大の関心事だ。
我々は、MITRE ATT&CKから派生した敵対的基準を用いた脅威の軽減に特化して、脆弱性管理のためのフレームワークを提供する。
我々の結果は、サイバー脅威のアクターが標的にし、悪用される可能性のある脆弱性の特定に向けた平均71.5%から91.3%の改善を示している。
論文 参考訳(メタデータ) (2024-06-09T23:29:12Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - The Double-Edged Sword of Implicit Bias: Generalization vs. Robustness
in ReLU Networks [64.12052498909105]
本稿では,ReLUネットワークにおける勾配流の暗黙的バイアスが一般化と対角的ロバスト性に与える影響について検討する。
2層ReLUネットワークでは、勾配流は一般化された解に偏りがあるが、敵の例には非常に弱い。
論文 参考訳(メタデータ) (2023-03-02T18:14:35Z) - OutlierNets: Highly Compact Deep Autoencoder Network Architectures for
On-Device Acoustic Anomaly Detection [77.23388080452987]
人間のオペレーターはしばしば異常な音で産業機械を診断する。
ディープラーニングによる異常検出手法は、工場でのデプロイメントを禁止する膨大な計算リソースを必要とすることが多い。
ここでは、マシン駆動設計探索戦略を探求し、非常にコンパクトなディープコンボリューションオートエンコーダネットワークアーキテクチャのファミリーであるOutlierNetsを作成します。
論文 参考訳(メタデータ) (2021-03-31T04:09:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。