tgoop.com/k8security/1342
Last Update:
Посмотрели недавно доклад с хайповым названием "Coping with Zero-Days with Cilium Tetragon". По факту один маркетинг, но давайте разбираться со всем по порядку.
1) Из описания доклада "When a new CVE and its patches are announced, it's called a "zero day"" <- НЕТ! Это называется 1day
, так патч уже есть. 0day
как раз когда патча нет.
2) Чтобы ответить на вопрос "Is the affected version built into any of our images?", которым задается автор, не нужен сбор информации в runtime
через eBPF
. Достаточно SBOM
и информация его распределениям по образам, далее узнать, где запушен с ним Pod
находится в поле Status
.
3) Допустим, что хотим узнавать в runtime
. Для этого авторы подписываются на функцию security_mmap_file
и при ее вызове сравнивают ее аргумент с версиями уязвимых библиотек "liblzma.so.5.6.0
" и "liblzma.so.5.6.1
". И получаем сразу 3
странных момента: это дополнительный оверхед при старте всех приложений, если приложение уже загрузило эту библиотеку, то ничего обнаружено не будет, и чтобы поймать 0day
нужно заранее знать имена библиотек, что, конечно, невозможно для реальных сценариев ловли 0day
.
4) "block policy" <- на скриншоте видно, что библиотека уже загрузилась и уже после отправляется процессу SIGKILL
. В итоге, это не блокировка, а реакция и непонятно, что успел сделать тот код.
5) "Low Overhead" <- все красиво, когда политика одна. Ситуация разительно ухудшается при сложных политиках и при их большом количестве. Банально нужно больше проверок проделать и все это делается прямо на клиенте. То есть потребление сенсора будет расти пропорционально количеству политик/проверок. Ничего не бывает бесплатно.
BY k8s (in)security
Share with your friend now:
tgoop.com/k8security/1342