Вчера была раскрыта CVE-2024-3177: Bypassing mountable secrets policy imposed by the ServiceAccount admission plugin. Уязвимость получила
Благодаря этой уязвимости злоумышленник мог обойти
Соответствующие патчи для последних трёх поддерживаемых версий уже выпущены –
По своей природе уязвимость очень похожа на CVE-2023-2728: Bypassing mountable secrets policy imposed by the ServiceAccount admission plugin – о ней мы рассказывали на канале ранее.
Low (2.7)
оценку по CVSS Rating: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N
.Благодаря этой уязвимости злоумышленник мог обойти
mountable secrets policy
, которая реализуется ServiceAccount admission plugin
(в большинстве кластеров он включен по умолчанию), при использовании контейнеров, init
и ephemeral контейнеров
с выставленным полем envFrom
. Также немаловажным условием для эксплуатации уязвимости является наличие аннотации kubernetes.io/enforce-mountable-secrets
.Соответствующие патчи для последних трёх поддерживаемых версий уже выпущены –
1.29.4, 1.28.9, 1.27.13
. Уязвимость аффектит все версии Kubernetes <=1.27.12.
По своей природе уязвимость очень похожа на CVE-2023-2728: Bypassing mountable secrets policy imposed by the ServiceAccount admission plugin – о ней мы рассказывали на канале ранее.
GitHub
CVE-2024-3177: Bypassing mountable secrets policy imposed by the ServiceAccount admission plugin · Issue #124336 · kubernetes/kubernetes
CVSS Rating: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:N/A:N - Low (2.7) A security issue was discovered in Kubernetes where users may be able to launch containers that bypass the mountable secrets po...
👍11🔥4❤2
Вышла новая версия
О ряде
1)
2) Поддержка
А об остальных изменениях, отличиях по сравнению с
Kubernetes
под номером 1.30
и это помимо появления новых фич, говорит нам о скором завершении поддержки 1.27
...О ряде
security
фич мы уже писали в одном из наших предыдущих постов. А сегодня остановимся на том, что не писали и/или кажется особо важным на наш взгляд. А это:1)
AppArmor
перешел из beta
(там он был с 1.4
) в GA
(прошло 7
лет)! Теперь нужно задавать его не в аннотации, а в PodSecurityContext
и SecurityContext
.2) Поддержка
User Namespaces
перешла в beta
! Очень бодрый переход такой важной фичи, которая только в 1.29
появилась в статусе alpha
. Определенно в будущем будет просто включена по умолчанию.А об остальных изменениях, отличиях по сравнению с
1.29
можно прочитать тут.👍22🦄5🔥4🥰3❤🔥1
Всем, привет!
Мы опубликовали программу БеКон 2024!
И как всегда оставляем за собой права добавить туда еще что-ниюудь интересное ближе к конференции ;)
Напомним, что билетов ограниченное количество, и взять их можно тут.
P.S. Всем хороших выходных!
Мы опубликовали программу БеКон 2024!
И как всегда оставляем за собой права добавить туда еще что-ниюудь интересное ближе к конференции ;)
Напомним, что билетов ограниченное количество, и взять их можно тут.
P.S. Всем хороших выходных!
🔥16👍6❤4🥱1
Kyverno
– одно из самых гибких решений из класса Policy Engine
. Его можно использовать не только для контроля Kubernetes
ресурсов, но и впринципе для любых других данных. Разработчики решения пошли дальше и сделали kyverno-envoy-plugin.По сути, это некоторый плагин для
Kyverno
, который использует External Authorization
от Envoy
, перехватывает запросы и валидирует их в зависимости от контекста политики Kyverno
.Пока что это очень сырой, но тем не менее работающий проект. Авторы планируют добавить использование
Admission Controller
для инжекта kyverno-envoy
в качестве sidecar
контейнера в довесок к основному.P.S. Про гибкость
Kyverno
мы рассказывали в докладе "Нестандартное применение Kyverno".GitHub
GitHub - kyverno/kyverno-envoy-plugin: Kyverno policies based authorization plugin for Envoy :heart:
Kyverno policies based authorization plugin for Envoy :heart: - kyverno/kyverno-envoy-plugin
👍13🔥8❤3
Замечательная исследовательская заметка "Fun with Kubernetes Authorization Auditing - multiple authz plugins" от
Идея статьи сводится к тому что если вы используете свою кастомную авторизацию, то встроенные механизмы
В статье содержится код проекта, демонстрирующий как вы еще можете написать и добавить свой собственный
Также тут несколько раз повторяется о том что
Rory McCune
. Рассказ о том как гибкость Kubernetes
может добавить ряд сложностей и в данном моменте тут про авторизацию. Я думаю многие в курсе что в стандартном кластере обычно у вас сразу два обработчика авторизации это RBAC
и Node
. Но можно и больше и мнение каждого будет учитываться. Идея статьи сводится к тому что если вы используете свою кастомную авторизацию, то встроенные механизмы
k8s
, на примере, kubectl auth can-i
могут работать некорректно. Но могу честно сказать по нашему многолетнему опыту аудитов командой Luntry такого мы еще не встречали ...В статье содержится код проекта, демонстрирующий как вы еще можете написать и добавить свой собственный
Authz Webhook
с логикой. И на память приходит реализация ReBAC
, о которой мы писали ранее.Также тут несколько раз повторяется о том что
admission control
всегда имеет последнее слово и при желании может отменить, то что разрешила авторизация. На пример, ограничить в правах Cluster Admin
;)raesene.github.io
Fun with Kubernetes Authorization Auditing - multiple authz plugins
👍11🔥4❤1
Nimbus – инструмент, который авторы позиционируют как систему автоматизации безопасности на основе намерений.
Главная его цель максимально разделить намерения безопасности от их фактической реализации, благодаря использованию
В данный момент тулза имеет три адаптера и может генерировать соответствующие политики для
Несмотря на кажущуюся простоту и удобство использования, инструмент выглядит как дополнительный слой абстракции над текущими механизмами, что кажется только усложняет всю систему.
Главная его цель максимально разделить намерения безопасности от их фактической реализации, благодаря использованию
Policy Engine, Network Policy
и других механизмов в Kubernetes
. Так, например пользователь может задать ресурс в виде высокоуровневой абстракции "Не допускать privilege escalation
" или "Запретить общаться по DNS со всеми, кроме Kube-DNS
", а nimbus
преобразует его в конкретную политику и применит к необходимому Pod.В данный момент тулза имеет три адаптера и может генерировать соответствующие политики для
KubeArmor, Kyverno и Native
Network
Policy
.Несмотря на кажущуюся простоту и удобство использования, инструмент выглядит как дополнительный слой абстракции над текущими механизмами, что кажется только усложняет всю систему.
💯13🔥7👍5
Container Image Layers and Container Image Scanning Explained – неплохая статья для новичков и тех, кто хочет разобраться с тем как устроены слои в
Если говорить верхнеуровнево, то как правило, такие сканеры работают примерно по одному и тому же принципу:
1) Выкачивают образы из
2) Анализируют каждый слой образа – извлекают
3) Объединяют результаты анализа
4) Сканируют найденные пакеты на уязвимости
docker image
, а также как работают сканеры образов.Если говорить верхнеуровнево, то как правило, такие сканеры работают примерно по одному и тому же принципу:
1) Выкачивают образы из
registry
2) Анализируют каждый слой образа – извлекают
tar
-файлы и проверяют наличие пакетов по заранее известным путям3) Объединяют результаты анализа
4) Сканируют найденные пакеты на уязвимости
Anais Urlichs
Container Image Layers and Container Image Scanning Explained
An introduction to container image layers and how security scanners such as Trivy make use of OCI properties.
👍17🔥6❤2
Если вам захотелось посмотреть как выглядит ваш
По сути это небольшой
ETCD
внутри, то инструмент ETCD Keeper может с этим помочь.По сути это небольшой
web ETCD client
с возможностью просматривать, добавлять, обновлять или удалять ноды, а также сами ключи и их значения. Есть поддержка как v2
так и v3
версии.👍35🔥7🥰2
Cегодня хотим подсветить вам очень интересный доклад - "How to get Slim with SOCI and Star(g)s: Minifying Containers with Lazy Image Click Me Load More in ContainerD". Из него вы узнаете про:
- минификацию образов, которой занимается проект mint
- что такое ленивая загрузка образов на базе SOCI и Stargs.
Всем, хороших выходных!
- минификацию образов, которой занимается проект mint
- что такое ленивая загрузка образов на базе SOCI и Stargs.
Всем, хороших выходных!
Speaker Deck
How to get Slim with SOCI and Star(g)s: Minifying Containers with Lazy Image Click Me Load More in ContainerD
This is a story about exploring the new lazy image loading capabilities in ContainerD and how this lazy loading behavior can be leveraged to minify the …
🔥10👍4🥰2
Чуть больше
Недавно на Хабре опубликовали небольшой анонс с обзором прошлогодней - если еще не решили идти или нет, то рекомендуем ознакомиться ;)
В этом году доклады покроют такие темы как:
-
-
-
-
-
-
1
месяца (точнее 39
дней) осталось до нашей второй конференции БеКон 2024! Недавно на Хабре опубликовали небольшой анонс с обзором прошлогодней - если еще не решили идти или нет, то рекомендуем ознакомиться ;)
В этом году доклады покроют такие темы как:
-
Management/organization
-
Cluster security
-
Image security
-
Network security
-
Secret management
-
Multitenancy
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥20👍5🥰4🤡1
Замечательное сравнение "Benchmark results of Kubernetes network plugins (CNI) over 40Gbit/s network [2024]"!
Условия:
-
-
-
Подопытные (в скобках текущая доступная версия, чтобы сравнить насколько за это время
- Antrea v1.15.0 (v2.0.0)
Варианты:
- Calico v3.27.2 (v3.27.3)
Варианты:
- Canal v3.27.2 (v3.27.3) (Это
Варианты:
- Cilium v1.15.2 (v1.15.4)
Варианты:
- Kube-OVN v1.12.8 (v1.12.13)
Варианты:
- Kube-router v2.1.0 (v2.1.1)
Варианты:
Нас часто спрашивают что рекомендуем мы. У нас нет какого-то любимчика, главное чтобы команда клиента могла с этим
Условия:
-
Kubernetes 1.26
-
Ubuntu 22.04
-
CNI
с версиями на январь 2024
Подопытные (в скобках текущая доступная версия, чтобы сравнить насколько за это время
CNI
обновился):- Antrea v1.15.0 (v2.0.0)
Варианты:
Default / No encapsulation / IPsec / Wireguard
- Calico v3.27.2 (v3.27.3)
Варианты:
Default / eBPF / Wireguard / eBPF+Wireguard / VPP / VPP IPsec / VPP Wireguard
- Canal v3.27.2 (v3.27.3) (Это
CNI flannel
с NetworkPolicy
от Calico
)Варианты:
Default
- Cilium v1.15.2 (v1.15.4)
Варианты:
Default / with Hubble / No hubble / No kubeproxy / IPsec / Wireguard
- Kube-OVN v1.12.8 (v1.12.13)
Варианты:
Default
- Kube-router v2.1.0 (v2.1.1)
Варианты:
Default / All features
Нас часто спрашивают что рекомендуем мы. У нас нет какого-то любимчика, главное чтобы команда клиента могла с этим
CNI
работать и была поддержка NetworkPolicy
. У нас даже в Luntry одновременно есть автоматическая генерация NetworkPolicy
во всех форматах: Native
, Calico
, Cilium
(для полноты не хватает Antrea
, но пока не встречали у клиентов).🔥28❤3🥰1
Недавно прошла замечательная конференция Container Plumbing Days 2024 (сайт, расписание/cлайды, видео) с которой уже доступны все материалы! Думаем что это замечательное время препровождения на этих выходных, предвкушая приближающийся БеКон 2024 ;)
Отдельно мы отметим такие доклады как:
- "Confidential Containers with the Crun-Krun Container Runtime"
- "Kata Containers: Security and Containers Without Compromise"
- "Usernetes Gen2: Kubernetes in Rootless Docker, with Multiple Nodes"
- "Hot Fix: Securing the Vulnerable Images with Copa"
- "CDI: The Future of Specialized Hardware in Containers"
Отдельно мы отметим такие доклады как:
- "Confidential Containers with the Crun-Krun Container Runtime"
- "Kata Containers: Security and Containers Without Compromise"
- "Usernetes Gen2: Kubernetes in Rootless Docker, with Multiple Nodes"
- "Hot Fix: Securing the Vulnerable Images with Copa"
- "CDI: The Future of Specialized Hardware in Containers"
🔥16❤🔥1👍1🐳1
С большим удивлением для себя узнаем, что очень много людей, что занимается приложениями в контейнерах,
Очень часто в наших выступлениях мы говорим о том что, безопасность начинается с правильной архитектуры, правильных процессов, с правильного подхода к разработке. Закладывая правильный фундамент, обеспечивать его безопасность в дальнейшем будет и проще, и эффективнее.
Kubernetes
, облаках не слышали о 12
факторах. Статья "The Twelve-Factor App: Best Practices for Cloud-Native Applications" позволяет закрыть данный пробел.Очень часто в наших выступлениях мы говорим о том что, безопасность начинается с правильной архитектуры, правильных процессов, с правильного подхода к разработке. Закладывая правильный фундамент, обеспечивать его безопасность в дальнейшем будет и проще, и эффективнее.
👍27🔥8❤3🤯2
Очень хочется обратить ваше внимание на один из докладов с нашей конференции БеКон 2024. Речь идет про доклад "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец.
Почему именно на него? За прошлый год к нам порядка
В рамках данного выступления Артем как раз поделиться своими мыслями и опытом реализованного у них в компании, что можно будет взять за ориентир.
Почему именно на него? За прошлый год к нам порядка
4-5
раз обращались разные компании с просьбой помочь обосновать наличие выделенного департамента/отдела/... , который целенаправленно специализируется на безопасности Kubernetes
кластеров и нагрузки в нем. Сейчас у многих картина выглядит печально и за это отвечает, где AppSec
, где DevOps
, где DevSecOps
, где Infrastructure team
и т.д. и это помимо других задач и направлений. В итоге, и фокуса, и ответственных, и результата значительного нет …В рамках данного выступления Артем как раз поделиться своими мыслями и опытом реализованного у них в компании, что можно будет взять за ориентир.
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
🔥13😢4👍3
Матрица
Из изменений можно отметить добавление новой саб-техники Container Service, а также обновление техники Deploy Container. В саб-технике
P.S – в одном из докладов мы подробно рассказывали об основных матрицах угроз для контейнеров и
MITRE ATT&CK
получила обновление v15.1
(она обновляется два раза в год). И если матрицы, вроде Windows
или Mobile
получили существенные изменения, то про Container Matrix
такого сказать нельзя.Из изменений можно отметить добавление новой саб-техники Container Service, а также обновление техники Deploy Container. В саб-технике
Container Service
не добавили по факту ничего нового, а в технике Deploy Container
просто расширили описание (мы проверили и сравнили с прошлой версией).P.S – в одном из докладов мы подробно рассказывали об основных матрицах угроз для контейнеров и
K8s
, об их отличиях и недостатков, а также на примерах показывали как это может работать и не работать.👍12🔥5👏1
Отдельно ваше внимание хочется обратить на группу докладов про
В первом, речь пойдет про
Во втором докладчик нас погрузит в ближайшее будущее/настоящее и покажет, как
Напомним, что все доклады программы БеКон — это приглашенные доклады - мы целенаправленно идем к конкретным людям и просим от них конкретный материал. Все это с учетом нашего опыта и наблюдений по отрасли и запросов рынка и компаний. Так что за всей программой стоит строгая концепция, которая призвана помочь вам применить это все в работе.
Времени, как и билетов на конференцию осталось уже не много – спешите! Билеты можно взять тут.
Service Mesh
. Это "Строим заборы между сервисами" и "Все ли Service Mesh одинаковы полезны для ИБ?" соответственно от Андрея Бойцева и Максима Чудновского.В первом, речь пойдет про
Authorization Policy
от Istio
и то, как с этим работать и к чему нужно готовиться. Знаем многие хотят L7
политики, но боятся и не знают как к этому подступиться - тут будет представлен реальный опыт.Во втором докладчик нас погрузит в ближайшее будущее/настоящее и покажет, как
Service Mesh
в sidecar-less
реализации (Cilium
Service Mesh
, Istio Ambient Mesh
) помогут в вопросах ИБ с точки зрения шифрования, взаимной аутентификации и авторизационных политик. В общем, посмотрим, как это устроено под капотом и где мы получим это бесплатно, а где нет.Напомним, что все доклады программы БеКон — это приглашенные доклады - мы целенаправленно идем к конкретным людям и просим от них конкретный материал. Все это с учетом нашего опыта и наблюдений по отрасли и запросов рынка и компаний. Так что за всей программой стоит строгая концепция, которая призвана помочь вам применить это все в работе.
Времени, как и билетов на конференцию осталось уже не много – спешите! Билеты можно взять тут.
bekon.luntry.ru
Конференция БеКон
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
👍13🔥9
Коротенькая, но очень полезная статья с говорящим названием "Policy Enforcement in Kubernetes: Restricting kubectl exec with Gatekeeper".
Из нее вы узнаете:
1) почему стоит контролировать не только операции
2) как можно гибко контролировать и ограничивать то что пользователь хочет выполнить в
P.S. В качестве домашнего задания можете сделать тоже самое и на Kyverno ;)
Из нее вы узнаете:
1) почему стоит контролировать не только операции
CREATE
и UPDATE
, но и CONNECT
над ресурсами.2) как можно гибко контролировать и ограничивать то что пользователь хочет выполнить в
kubectl exec
. Например, разрешить все кроме интерактивных сессий или сделать whitelist
команд.P.S. В качестве домашнего задания можете сделать тоже самое и на Kyverno ;)
👍10🔥6❤2
Сегодня мы хотим запустить конкурс!
Приз: Проходки на конференцию БеКон 2024
Задание: Напишите какие костыли вы, ваши коллеги, ваши друзья делали/видели в компаниях для обеспечения ИБ в
Условия:
P.S. Уже работаем над стикер паком для конференции! Будет такой же классный и будет выдан всем участникам.
Приз: Проходки на конференцию БеКон 2024
Задание: Напишите какие костыли вы, ваши коллеги, ваши друзья делали/видели в компаниях для обеспечения ИБ в
Kubernetes
кластерах или в процессе безопасной разработки контейнерных приложений (DevSecOps
).Условия:
3
cамые интересные на наш взгляд истории, описанные в комментарии к данному посту до 15 мая
получат приз ;)P.S. Уже работаем над стикер паком для конференции! Будет такой же классный и будет выдан всем участникам.
🔥9👌1
В
Интересно, что в
Calico
нашли новую CVE-2024-33522 – она аффектит как Open Source
версии (v3.27.2
и ниже), Calico Enterprise
(v3.19.0-1, v3.18.1, v3.17.3
и ниже), и Calico Cloud
(v19.2.0
и ниже). Сценарий эксплуатации довольно редкий – злоумышленник должен попасть на ноду (и при этом не быть root
). Проблема возникает из-за некорректной установки SUID
бита в сочетании с возможностью контролировать входной бинарный файл для установки CNI Calico
, что позволяет злоумышленнику запустить произвольный бинарь с повышенными привилегиями.Интересно, что в
Calico
находят примерно один баг в год, тогда как в Cilium
довольно активное security сообщество (только за 2024-ый год было найдено 5 CVE
). Связано ли это в целом с более активным и масштабным коммьюнити Cilium
думайте сами 😉Tigera - Creator of Calico
Security Bulletins – TTA-2024-001, CVE-2024-33522 | Tigera - Creator of Calico
Security Bulletins Privilege escalation in Calico CNI install binary Description Severity Notes Privilege escalation in Calico CNI install binary Reference: TTA-2024-001, CVE-2024-33522 Date published: April 29, 2024 Medium N/A Summary In vulnerable versions…
🔥10👍5😱3❤1