Cross Container Attacks: The Bewildered eBPF on Clouds – очень крутой 19-страничный
Отдельно порадовал раздел
paper
о внутреннем устройстве eBPF
для нападения и защиты и всё это в контексте container escape
.Отдельно порадовал раздел
eBPF-based Cross Container Attacks
с пунктами:- Container Escape with eBPF
- Kubernetes Cross Node Attack
- Bypassing Cloud Security Products
🔥18👍1🥰1👏1
13-14 марта пройдет
14 марта в 12:15 по МСК в своем докладе «Нестандартное применение Kyverno» он расскажет об одном из самых популярных решений для класса
Политики
Узнать больше о докладе можно по ссылке.
online
-конференция SafeCode 2024, в которой примет участие Сергей Канибор - автор данного канала и специалист Luntry.14 марта в 12:15 по МСК в своем докладе «Нестандартное применение Kyverno» он расскажет об одном из самых популярных решений для класса
PolicyEngines
. Доклад особенно заинтересует AppSec
-/DevSecOps
-инженеров и DevOps
.Политики
Kyverno
могут валидировать, мутировать, генерировать и удалять Kubernetes
-ресурсы, а также проверять подписи образов и артефактов для обеспечения безопасности цепочки поставок. Однако на этих тривиальных способах использования Kyverno
его возможности не заканчиваются. Во время доклада Сергей покажет, что они практически безграничны и могут быть ограничены лишь полетом ваших мыслей и фантазий.Узнать больше о докладе можно по ссылке.
👍8🔥5❤4❤🔥3
На нашем сайте стали доступны слайды доклада "Безопасность Kubernetes кластеров: вредные советы" с прошедшего DevOpsConf 2024 (видео будет доступно позже). Доклад был очень хорошо принят аудиторией - спасибо вам большое за это! Многие уже начали спрашивать будет ли вторая часть?) Думаю, что да! Также после доклада кто-то из слушателей отметил, что доклад можно было назвать "Безопасность Kubernetes кластеров: Bullshit Bingo" и это правда возможно даже лучше бы отражало смысл доклада) Но я думаю, что можно будет реально выпустить такой
P.S. Можно смело контрибьютить в этот список!
P.S.S. Всех девушек с наступающим 8 марта!
Bullshit Bingo
, чтобы не скучно проводить митинги/созвоны =)P.S. Можно смело контрибьютить в этот список!
P.S.S. Всех девушек с наступающим 8 марта!
luntry.ru
Блог Luntry. Раздел «Исследования»
Полезные материалы с выступлений наших экспертов. Статьи о безопасности Kubernetes и контейнеров. Библиотека знаний о K8s.
🔥20❤10👍10
Сегодня мы рады анонсировать еще 2 доклада с нашей конференции БеКон 2024.
№3
Название: Мечтают ли антивирусы о docker-образах?
Докладчик: Владимир Капистка (samokat.tech)
Описание: Рассмотрим один из шагов нашего
№4
Название: Все ли Service Mesh одинаковы полезны для ИБ?
Докладчик: Максим Чудновский (Сбертех)
Описание: Все знают, что одной из самых популярных фичей
P.S. До 15 марта можно взять билеты по сниженной цене.
№3
Название: Мечтают ли антивирусы о docker-образах?
Докладчик: Владимир Капистка (samokat.tech)
Описание: Рассмотрим один из шагов нашего
pipeline
, который связан с антивирусным сканированием публичных docker
-образов, загружаемых из Интернет в частный реджестри.№4
Название: Все ли Service Mesh одинаковы полезны для ИБ?
Докладчик: Максим Чудновский (Сбертех)
Описание: Все знают, что одной из самых популярных фичей
Service Mesh
является функциональность zero-trust
периметра для микросервисов: нам доступны mTLS
, политики взаимной аутентификации и авторизации сразу из коробки. А еще все знают, что Service Mesh
бывает разный - на sidecar
-контейнерах, как Istio
, или сетевых демонах, как Cilium
, или что-то среднее, как новый Istio Ambient Mesh
. В докладе мы рассмотрим, как под капотом реализованы популярные механизмы безопасности в этих решениях и научимся выбирать Service Mesh
с точки зрения безопасности контейнеров.P.S. До 15 марта можно взять билеты по сниженной цене.
👍11🔥6
Если вы используете
В версии
Более подробно об этом функционале можно почитать в официальном блоге
SELinux
(или AppArmor
) в Kubernetes
, то одним из условий использования является наличие профиля на каждой Worker Node
, где могут запускаться нагрузки. Раскладывание профилей по Nodes
довольно распространненая проблема, однако её можно решить с помощью Security Profles Operator (о котором мы не раз рассказывали на канале – 1, 2, 3).В версии
CRI-O 1.30
был добавлен ряд аннотаций, благодаря которым можно удобно ссылаться на размещенный в OCI registry SELinux
профиль:- seccomp-profile.kubernetes.cri-o.io/<CONTAINER>
- seccomp-profile.kubernetes.cri-o.io/<POD>
Более подробно об этом функционале можно почитать в официальном блоге
Kubernetes
, а именно в статье CRI-O: Applying seccomp profiles from OCI registries.👍14❤3🔥3👀1
Статья "There are only 12 binaries in Talos Linux" в блоге разработчиков
Вы понимаете насколько вообще можно уменьшить поверхность атаки (
P.S. В названии 12, а в таблице 29, потому что подсчитаны sym и hard линки.
ОС Talos
раскрывает интересную статистику и информацию, о том сколько исполняемых файлов надо чтобы завелся k8s
.Вы понимаете насколько вообще можно уменьшить поверхность атаки (
attack surface
) и гемор по vulnerability management
?! Не говоря уже об исключении целой модели нарушителя)P.S. В названии 12, а в таблице 29, потому что подсчитаны sym и hard линки.
👍26🔥12❤9🥰1
Сегодня мы рады анонсировать еще 2 доклада с нашей конференции БеКон 2024. Таким образом уже анонсировали 6 докладов. Будет еще 3-4.
#5
Название: От стандартных к нестандартным методам управления секретов в контейнерах
Докладчик: Валерий Кунавин
Описание: На сегодняшний день есть огромное количество способов управлять секретами - почти на любой вкус и цвет. Важно в этом ориентироваться и понимать какой способ выбрать в том или ином случае. При этом понимать от каких нарушителей это нас все равно не убережет ... И при необходимости думать уже в сторону нестандартных способов - в сторону короткоживущих секретов.
№6
Название: Мультитенантность в Kubernetes: есть ли серебряная пуля?
Докладчик: Константин Аксенов (Флант)
Описание: Существуют различные варианты для организации мультитенантности в Kubernetes, например
P.S. До 15 марта можно взять билеты по сниженной цене.
#5
Название: От стандартных к нестандартным методам управления секретов в контейнерах
Докладчик: Валерий Кунавин
Описание: На сегодняшний день есть огромное количество способов управлять секретами - почти на любой вкус и цвет. Важно в этом ориентироваться и понимать какой способ выбрать в том или ином случае. При этом понимать от каких нарушителей это нас все равно не убережет ... И при необходимости думать уже в сторону нестандартных способов - в сторону короткоживущих секретов.
№6
Название: Мультитенантность в Kubernetes: есть ли серебряная пуля?
Докладчик: Константин Аксенов (Флант)
Описание: Существуют различные варианты для организации мультитенантности в Kubernetes, например
Hierarchical Namespace Controller (HNC)
или Capsule
. Есть возможность реализовать свой подход к изоляции с помощью базового Kubernetes API
или создать свой собственный API
. Естественно выбор во многом зависит от требований и внутреннего устройства процессов и команд. В докладе рассмотрим преимущества и недостатки разных подходов, а также к чему мы пришли в процессе разработки нашего решения.P.S. До 15 марта можно взять билеты по сниженной цене.
👍7🔥7❤1
В будущей версии
Благодаря использованию
Демо с митигацией
Kubernetes 1.30
фичу Support User Namespaces in Pods перевели в beta. Теперь её можно использовать с Pods
c (или без) volumes
, кастомными UID/GUID ranges
и не только!Благодаря использованию
User Namespaces
, можно митигировать риски от таких уязвимостей как CVE-2024-21626 или CVE-2021-25741. Для этого нужно включить feature gate – UserNamespacesSupport
и добавить в манифест поле hostUsers
:
apiVersion: v1
kind: Pod
metadata:
name: cve202421626
spec:
hostUsers: false
containers:
- name: ubuntu
image: ubuntu
workingDir: /proc/self/fd/8
command: ["sleep"]
args: ["infinity"]
Демо с митигацией
CVE-2024-21626
и использованием User Namespace
можно посмотреть тут.👍18❤2
В конце прошлого года в
Срочно бегите обновляйте свои кластера на
Пока те пару человек пошли обновляться (и команда
Основные моменты:
- Кластер на
-
- Атакующий с правами создавать
- Отсутствие проверки пользовательского ввода в
- Получаем
Авторы также выложили политику для
P.S. Мне как бывшему реверсеру, так радостно снова увидеть
P.S.S. И уже сегодня в
Kubernetes
была найдена серьезная уязвимость CVE-2023-5528 высокого уровня критичности с CVSS 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
!!!Срочно бегите обновляйте свои кластера на
Windows
! Пока те пару человек пошли обновляться (и команда
Azure
), давайте разберемся в самой уязвимости, а поможет нам в этом статья от исследователей, что ее обнаружили, под названием "What a Cluster: Local Volumes Vulnerability in Kubernetes". Основные моменты:
- Кластер на
Windows
-
kubelet < v1.8.0
- Атакующий с правами создавать
pods
и persistent volumes
- Отсутствие проверки пользовательского ввода в
subPath
параметре YAML
файла приводит к injection
- Получаем
RCE
c привилегиями SYSTEM
на всех Windows
тачках в кластереАвторы также выложили политику для
OPA
для обнаружения и блокировки эксплуатации такого. Это еще раз говорит, что Policy Engine
это просто must have
компонент в безопасности - заранее нельзя знать от какого ресурса и параметра ожидать подставы...P.S. Мне как бывшему реверсеру, так радостно снова увидеть
calc.exe
в payload
=)P.S.S. И уже сегодня в
11:00
мы поговорим на вебинаре про runtime security
в k8s
;)👍16😁11❤4
Исследователи из
По сути, инструмент сочетает в себе функционал
Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
WIZ
опубликовали OpenSource
инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes
кластерах, где мультитенантность организована на уровне namespaces
.По сути, инструмент сочетает в себе функционал
RBAC
анализатора и PolicyEngine
– он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods
), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
🔥6❤🔥3👍1🥰1
Это выписка с предупреждением из официальной документации
Относительно
Я должен был добавить это в соответствующий раздел своей презентации "Безопасность Kubernetes кластеров: вредные советы" на DevOpsConf 2024, но забыл и сейчас вот исправляюсь.
P.S. Обратите внимание, что это актуально и для Linux и для Windows.
Docker
, говорящая о проблемах работы системы контейнеризации на одном хосте с антивирусным решением.Относительно
Kubernetes
все абсолютно тоже самое. Как вы знаете containerd
, runc
это части проекта Docker
, а в инсталляциях с cri-o
под капотом чаще всего тот же runc
. Так что относительно заметки меняется только путь на файловой системе и все.Я должен был добавить это в соответствующий раздел своей презентации "Безопасность Kubernetes кластеров: вредные советы" на DevOpsConf 2024, но забыл и сейчас вот исправляюсь.
P.S. Обратите внимание, что это актуально и для Linux и для Windows.
👍19❤5🔥1
Тут недавно узнал, что в этом году исполняется
Я уже как-то писал [1,2], что на протяжении
25
лет журналу "Хакер"! С этой грандиозной датой и хочется его поздравить)Я уже как-то писал [1,2], что на протяжении
7
лет c 2010
по 2016
был редактором рубрик "X-Toolz"
и "Security soft"
(в разные годы, помимо статей) в журнале когда он был еще бумажным. Так что для меня это совсем не чужой журнал.XAKEP
25 лет «Хакеру». Отзывы и воспоминания читателей
В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.
👍19❤15🎉12🔥5🤔1
Исследователи из WIZ сделали небольшой онлайн CTF "Kubernetes LAN Party" на тему
Сами мы уже прошли челлендж, и однозначно рекомендуем пройти его всем, кто так или иначе имеет дело с безопасностью контейнеров и
P.S – Хотите увидеть прохождение данного CTF от нас?
Kubernetes Security
. Он довольно обширно и нетривиально покрывает вопросы сетевой безопасности в Кубере. Разведка в скомпропетированном Pod
, обход Istio
и Lateral Movement
с помощью Kyverno
– всё это есть в этом CTF
. Ничего дополнительно устанавливать не требуется, терминал доступен прямо из браузера.Сами мы уже прошли челлендж, и однозначно рекомендуем пройти его всем, кто так или иначе имеет дело с безопасностью контейнеров и
Kubernetes
.P.S – Хотите увидеть прохождение данного CTF от нас?
👍55❤4🥰1
На нашем сайте стали доступны слайды и видео с вебинара/стрима "Runtime Security: на вкус и цвет все фломастеры разные". Это почти 2-х часовое погружение в мир агентских средств безопасности! Результатам данного анализа стала вот такая совсем не маленькая сравнительная таблица.
🔥30👍8❤1
Стало доступно видео доклада Orchestrate This! Kubernetes Rootkit с прошедшей конференции
В видео авторы демонстрируют демо, в котором показывают возможности представленного инструмента.
Blackhat Europe 2023
. О самой начинке доклада мы рассказывали в одном из предыдущих постов. Хотим лишь напомнить, что авторы в своем докладе представили container-based rootkit
под названием kubekit
.В видео авторы демонстрируют демо, в котором показывают возможности представленного инструмента.
YouTube
Orchestrate This! Kubernetes Rootkit
...This talk will explore the concept of a container-focused rootkit and how it can be used to conduct and hide malicious activity occurring on a Kubernetes cluster. First, we'll discuss the basic anatomy of a rootkit, and then dive into the specifics of…
👍7🔥6❤2
Вчера в одном из чатов тренинга нас спросили наше мнение насчет следующего момента из документации kubespray:"The anonymous-auth (on kube-apiserver) is set to true by default. This is fine, because it is considered safe if you enable RBAC for the authorization-mode."
Что явно противоречит пункту
Помните:
1. У пользователя
2. Включенный
3. Атакующий может накинуть права в
По этой теме будет полезно вспомнить также статью "Let's talk about anonymous access to Kubernetes".
Что явно противоречит пункту
1.2.1
из CIS Kubernetes Benchmark 1.8
, который гласит: "Ensure that the --anonymous-auth argument is set to false" (по умолчанию значение true). Но там же в разделе написано: "If you are using RBAC authorization, it is generally considered reasonable to allow anonymous access to the API Server for health checks and discovery purposes, and hence this recommendation is not scored. However, you should consider whether anonymous discovery is an acceptable risk for your purposes." Что по сути уже повторяет смысл из документации kubespray
.Помните:
1. У пользователя
system:anonymous
и группы system:unauthenticated
(от которых идут такие запросы) тоже есть права.2. Включенный
RBAC
(если он включен, иначе туши свет) будет по этим правам давать им доступ.3. Атакующий может накинуть права в
RBAC
для данного пользователя и группы, и он сможет пользоваться этими правами без аутентификации (считай backdoor
). Если у вас разрешен анонимный доступ, контролируйте, что нет дополнительных прав.По этой теме будет полезно вспомнить также статью "Let's talk about anonymous access to Kubernetes".
👍20🔥10❤1👏1
Сегодня мы рады анонсировать еще
#7
Название: Латаем огрехи в образах приложений с помощью Kubernetes
Докладчик: Анатолий Карпенко, Luntry
Описание: Обычная ситуация — вам достался образ, который вот совсем не по
1
доклада с нашей конференции БеКон 2024. Таким образом уже анонсировали 7
докладов. Будет еще 2-3
.#7
Название: Латаем огрехи в образах приложений с помощью Kubernetes
Докладчик: Анатолий Карпенко, Luntry
Описание: Обычная ситуация — вам достался образ, который вот совсем не по
best practice
по безопасности. И вы отказаться от него не можете и поправить в нем ничего не можете. Или все-таки можете?! C помощью механизмов Kubernetes
?! В рамках этого доклада как раз с этим и разберемся.🔥15❤1❤🔥1
На прошлой неделе завершилось ежегодное сореванование хакеров
По правилам, у вендора есть 90 дней перед тем, как исследователи раскроют технические подробности и задействованные эксплойты. А пока остаётся только гадать, через какой вектор исследователям удалось сбежать из контейнера – была ли это ядерная бага или же проблема в одном из компонентов
Pwn2Own
, которое в этот раз проходило с расширенным скоупом – в список таргетов попали Docker Desktop, containerd, Firecracker и gRPC
. Первый побег из контейнера в Docker Desktop
через UAF
в рамках этого сореванования продемонстрировала команда STAR Labs SG
и заработала $60,000
.По правилам, у вендора есть 90 дней перед тем, как исследователи раскроют технические подробности и задействованные эксплойты. А пока остаётся только гадать, через какой вектор исследователям удалось сбежать из контейнера – была ли это ядерная бага или же проблема в одном из компонентов
Docker
.👍15🔥5❤1🥰1
Вчера данному каналу, который вы сейчас читаете, исполнилось 4 года! Спасибо что читаете, комментируете, ставите реакции и просто не равнодушны к нашей деятельности. Будем и дальше вас радовать интересными постами, докладами, эфирами, конференциями по теме безопасности контейнеров и
Если вы нас хотите поддержать в этом деле, то расскажите о канале тем, кому это будет полезно. Будет здорово если наша сообщество будет расти,развиваться и мы видеть эту обратную связь!
P.S. А моему сынишке 3 года! Да-да и все это в один день)
Kubernetes
! У нашей команды Luntry есть еще много идей как можно сделать вовлечение и изучение данной сферы более интересным и полезным – главное, чтобы на все это хватило времени и сил)Если вы нас хотите поддержать в этом деле, то расскажите о канале тем, кому это будет полезно. Будет здорово если наша сообщество будет расти,развиваться и мы видеть эту обратную связь!
P.S. А моему сынишке 3 года! Да-да и все это в один день)
www.luntry.ru
Luntry – Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
🔥42🥰13🎉13❤7❤🔥5🍾5👍4👏2💩2⚡1
Наши хорошие товарищи Антон Жаболенко и Алексей Федулаев в рамках
Данная презентация посвящена
HighLoad++ 2023
выступали с любопытным докладом под названием "Как собрать контейнер и не вооружить хакера". И сейчас стала доступна видеозапись выступления и статья на Хабре по мотивам доклада.Данная презентация посвящена
Living off the Land (LotL)
атакам. По сути, это атаки с использованием легитимных программ, которые уже присутствуют в целевой системе куда попал атакующий. В данном случае это в образах контейнеров. В статье есть множество разных трюков/приемов о которых должен знать любой представитель красной команды) Ну а оппоненты из синей команды должны знать способы как это либо предотвратить, либо своевременно обнаружить ;)Хабр
Как собрать контейнер и не вооружить хакера
Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе, связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис —...
👍22🔥12❤5✍3💩3🥰1