Возвращаясь к
Про это подробно
Кстати говоря, после выхода
Этот кейс еще раз показывает важность использования Policy Engine механизмов.
CVE-2025-1767
, о которой мы рассказывали в прошлую пятницу, нельзя не упомянуть о довольно простой эксплуатации этой баги:
apiVersion: v1
kind: Pod
metadata:
name: git-repo-pod-test
spec:
containers:
- name: git-repo-test-container
image: raesene/alpine-containertools
volumeMounts:
- name: git-volume
mountPath: /tmp
volumes:
- name: git-volume
gitRepo:
repository: "/TestingScripts"
directory: "."
Про это подробно
Rory McCune
рассказал в свой статье CVE-2025-1767 - Another gitrepo issue.Кстати говоря, после выхода
CVE-2025-1767
активизировались обсуждения насчет выпиливания gitRepo Volume
как фичи с версии Kubernetes 1.33
по умолчанию. И как итог, в рамках KEP-5040
, gitRepo Volume driver
был удален. Более подробно обсуждения можно почитать тут и тут.Этот кейс еще раз показывает важность использования Policy Engine механизмов.
Telegram
k8s (in)security
Очередная unpatchable CVE в Kubernetes – CVE-2025-1767: GitRepo Volume Inadvertent Local Repository Access.
Уязвимость позволяет пользователям с правами на создание Pods использовать gitRepo Volumes для доступа к локальным git-репозиториям, принадлежащим…
Уязвимость позволяет пользователям с правами на создание Pods использовать gitRepo Volumes для доступа к локальным git-репозиториям, принадлежащим…
👍12❤2🔥2
Вернемся к непопулярной у нас теме (но при этом достаточной интересной) -
При этом отдельно хочется отметить что аналогичный
Windows containers
и поможет нам в этом статья "How do COWs (Containers on Windows) work?" с хорошей визуализацией и сравнением с Linux containers
.При этом отдельно хочется отметить что аналогичный
runc
компонент в Windows
под названием hcsshim (Host Compute Service Shim)
доступен в исходниках и изучить его можно тут.🔥13🙈5❤2
Сегодня вернемся к атакующей тематике, а именно –
В докладе он рассмотрел
Также нельзя упомянуть о модификациях некоторых ранее известных инструментов, которые автор сделал специально для доклада:
1) В go-pillage-registries добавлен
2) В backdoored-vault (форк
Со слайдами можно ознакомиться тут.
Mark Manning
представил крутейший доклад Command and KubeCTL: Kubernetes Security for Pentesters and Defenders
на прошедшей вчера конференции B-Sides Reykjavik 2025.
В докладе он рассмотрел
Real World Scenario
– начиная с компрометации среды сборки и заканчивая эксфильтрацией секретов в продакшн кластере Kubernetes
.Также нельзя упомянуть о модификациях некоторых ранее известных инструментов, которые автор сделал специально для доклада:
1) В go-pillage-registries добавлен
bruteforce
имен образов для выкачивания их из regsitry
, а также добавлена интеграция с trufflehog
для поиска чувствительных данных внутри образов.2) В backdoored-vault (форк
Vault
) добавлена DNS
эксфильтрация секретовСо слайдами можно ознакомиться тут.
👍13🔥8🥰1
Конкурс!
Мы разыгрываем:
-
-
И так,
Для того чтобы выиграть один из призов в комментариях к данному посту напиши какую вы фичу ждете и почему, описав конкретную вашу боль. Эта фича как уже может иметь какой-то KEP, так и полностью придумана вами. Чем подробнее вы опишите тем больше шансов выиграть.
Варианты принимаем до
P.S. Наша команда будет на конференции и мы с радостью пообщаемся в офлайн.
P.S.S. Промокод на скидку в
7
и 8
апреля в Москве пройдет DevOpsConf 2025! Там как всегда будем много интересного по теме контейнеров, Kubernetes
и безопасности этих технологий. Мы разыгрываем:
-
1
офлайн билет-
2
онлайн билетаИ так,
Kubernetes
очень активно развивается и с каждой новой версией там появляется все больше новых возможностей! Это легко можно увидеть, на пример, в проекте Kaniuse, который является Kubernetes Feature Status Tracker
.Для того чтобы выиграть один из призов в комментариях к данному посту напиши какую вы фичу ждете и почему, описав конкретную вашу боль. Эта фича как уже может иметь какой-то KEP, так и полностью придумана вами. Чем подробнее вы опишите тем больше шансов выиграть.
Варианты принимаем до
27
марта.P.S. Наша команда будет на конференции и мы с радостью пообщаемся в офлайн.
P.S.S. Промокод на скидку в
5%
при покупке билета dc25_k8security
;)👍9🔥5
Grant - инструмент (от создателей Syft и Grype) для работы с лицензиями для образов контейнеров,
Пример правила:
SBOM
, файловых систем и применения правил для построения отчетов соответствия лицензионным политикам/требованиям.Пример правила:
pattern: "*gpl*"
name: "deny-gpl"
mode: "deny"
reason: "GPL licenses are not allowed"
exceptions:
- "alpine-base-layout" # We don't link against this package so we don't care about its license
🔥14👍4❤1
Сегодня нашему каналу k8s (in)security исполняется 5 лет !!!
Мы всей нашей командой Luntry стараемся держать уровень и радовать вас новыми интересными материалами и мыслями про безопасность контейнеров и
Не так давно мы пересекли рубеж в
Будем рады если поздравите нас в комментариях и/или поделитесь ссылкой на наш канал с друзьями, что интересуются данной темой.
P.S. А для меня это всегда двойной праздник, так как День рождение и у моего сынишки, который на 1 год младше данного канала)
Мы всей нашей командой Luntry стараемся держать уровень и радовать вас новыми интересными материалами и мыслями про безопасность контейнеров и
Kubernetes
!Не так давно мы пересекли рубеж в
10 000
подписчиков и продолжаем уверенно расти благодаря вам и формировать отличное сообщество. Вместе с вами в этом году мы уже проведем 3
специализированную конференцию БеКон!Будем рады если поздравите нас в комментариях и/или поделитесь ссылкой на наш канал с друзьями, что интересуются данной темой.
P.S. А для меня это всегда двойной праздник, так как День рождение и у моего сынишки, который на 1 год младше данного канала)
1🎉98👍30❤🔥14❤6🥰3🔥1
На нашем сайте в разделе Исследований стали доступны слайды и видеозапись выступления "Форензика для контейнеров и контейнерных инфраструктур" c CyberCamp 2025.
И если вам эта тема интересна и близка, то напоминаем что уже завтра 25 марта в 11:00 состоятся вебинар "Безопасность контейнеров и Kubernetes для SOC". Зарегистрироваться можно тут.
И если вам эта тема интересна и близка, то напоминаем что уже завтра 25 марта в 11:00 состоятся вебинар "Безопасность контейнеров и Kubernetes для SOC". Зарегистрироваться можно тут.
luntry.ru
Блог Luntry. Раздел «Исследования»
Полезные материалы с выступлений наших экспертов. Статьи о безопасности Kubernetes и контейнеров. Библиотека знаний о K8s.
👍5🔥4
В
Наверняка вы замечали, что некоторые ресурсы могут висеть в статусе
Аналогично совсем недавно раскрытой CVE-2025-1767 исправлений для текущих версий нет. Однако, очередность удаления ресурсов уже реализована в рамках KEP 5080 и будет завезена в статусе
В качестве мер митигации предлагается вручную удалять
Уязвимость затрагивает
Kubernetes
раскрыта очередная уязвимость – CVE-2024-7598: Network restriction bypass via race condition during namespace termination.Наверняка вы замечали, что некоторые ресурсы могут висеть в статусе
terminated
при удалении namespace
целиком. Так вот порядок удаления ресурсов при таком namespace termination
не определен, и это может привести к тому, что в какой-то момент времени Pods
будут всё ещё работать, а Network Policy
уже не будет существовать и применяться к Pods
. Такое удаление ресурсов вызывает состояние гонки, которое в свою очередь даёт возможность обойти сетевые ограничения, наложенные Network Policy
.Аналогично совсем недавно раскрытой CVE-2025-1767 исправлений для текущих версий нет. Однако, очередность удаления ресурсов уже реализована в рамках KEP 5080 и будет завезена в статусе
alpha
в 1.33
.В качестве мер митигации предлагается вручную удалять
Workloads
перед удалением Namespace
. Также предлагается использовать Network Policy Finalizer.Уязвимость затрагивает
Kubernetes
кластера >= v1.3
версии и имеет оценку Low
(3.1
) по CVSS
.👍15🔥5❤3
Исследователи из
Что интересно, в отличии от прошлых
Максимальный импакт может нанести атакующий, находящийся внутри сети
Несмотря на то, что исследователи довольно подробно описали технические детали для эксплуатации уязвимостей реального эксполйта они не опубликовали. Однако
Забавно, что для уязвимости с максимальной критичностью
WIZ
плотно взялись за ресерч очередного продукта, на этот раз – ingress-nginx controller
. В результате было раскрыто 5 уязвимостей, одна из которых имеет severity critical
.Что интересно, в отличии от прошлых
CVE
, что находили в контроллере, для эксплуатации этих уязвимостей (не всех) не нужно создавать ресурс Ingress
. Атакующему необходимо отправлять вредносные запросы через admission review
напрямую в admission controller
.Максимальный импакт может нанести атакующий, находящийся внутри сети
Kubernetes
. И тут на помощь в очередной раз приходит Network Policy
! Не устаем напоминать насколько это must have
механизм.Несмотря на то, что исследователи довольно подробно описали технические детали для эксплуатации уязвимостей реального эксполйта они не опубликовали. Однако
PoC
уже доступны на GitHub.Забавно, что для уязвимости с максимальной критичностью
9.8
по CVSS
для фикса просто закомментировали уязвимый функционал:
/* Deactivated to mitigate CVE-2025-1974
// TODO: Implement sandboxing so this test can be done safely
👍15🔥10😁5❤3🌚1
Сегодня наша команда Luntry в рамках конференции Deckhouse Conf 2025 представит доклад "Стандарт безопасности контейнеров NIST 800-190 в 2025 году".
В процессе подготовки выступления были проанализированы документы
В прикрепленной картинке вы можете наблюдать их перечень и при желании уже ознакомиться самостоятельно ;)
В процессе подготовки выступления были проанализированы документы
NIST
серии SP 800, связанные так или иначе с микросервисами, контейнерами, облаками и Cloud Native
технологиями в общем.В прикрепленной картинке вы можете наблюдать их перечень и при желании уже ознакомиться самостоятельно ;)
👍19🔥7❤2
Сегодня хотим поделиться с вами очередным инструментом – Pinniped.
По сути,
По сути,
Pinniped
выступает в роли authentication service
для Kubernetes
кластера. Он поддерживает различные authenticator types
и OIDC identity providers
, а также имплементирует различные стратегии интеграции с различными дистрибутивами Kubernetes
для облегчения аутентификации.👍14🔥2
Наши друзья из Флант сделали картинку k8s security iceberg про механизмы безопасности в
На первый взгляд может показать, что подобное сделать легко, но это не так. В своих подходах к подобному у меня получалось или все очень просто - всего лишь несколько пунктов на каждом уровне или каждый пункт разбивался еще на 5-10 подпунктов. В общем детализация сильно усложняет подобное... На пример, можно просто написать
А как насчет взять и сделать совместную редакцию K8s(in)security community edition данного айсберга?) Давайте в комментариях к данному посту попробуем расширить/поправить/улучшить/... данную версию. Считаем что уровни айсберга идут сверху вниз от 1 до 8.
Kubernetes
и их уровни: от более простых к более сложным. Тоесть с чего по их мнению обычно начинают и к чему можно прийти в увлекательном пути обеспечения безопасности.На первый взгляд может показать, что подобное сделать легко, но это не так. В своих подходах к подобному у меня получалось или все очень просто - всего лишь несколько пунктов на каждом уровне или каждый пункт разбивался еще на 5-10 подпунктов. В общем детализация сильно усложняет подобное... На пример, можно просто написать
security feature gates
и admission controllers
, или перечислить конкретные.А как насчет взять и сделать совместную редакцию K8s(in)security community edition данного айсберга?) Давайте в комментариях к данному посту попробуем расширить/поправить/улучшить/... данную версию. Считаем что уровни айсберга идут сверху вниз от 1 до 8.
1👍39🔥8❤1
Парочку объявлений:
1) CFP БеКон 2025
Сегодня последний день принятия заявок! Далее мы примерно неделю их обработаем и даем ответ с обратной связью. И будем постепенно публиковать программу. До
2) Итоги конкурса от
Победители:
- @malibuup (
- @atai_19 (
- @uburro (
Поздравляем победителей! И напоминаем про промокод на скидку в
1) CFP БеКон 2025
Сегодня последний день принятия заявок! Далее мы примерно неделю их обработаем и даем ответ с обратной связью. И будем постепенно публиковать программу. До
10 апреля
можно успеть купить билет по ранней цене.2) Итоги конкурса от
DevOpsConf 2025
Победители:
- @malibuup (
offline
билет)- @atai_19 (
online
билет)- @uburro (
online
билет)Поздравляем победителей! И напоминаем про промокод на скидку в
5%
при покупке билета dc25_k8security
.bekon.luntry.ru
CFP конференции БЕКОН 2025
Принимаем заявки на доклад до 23:59 (МСК) 31 марта 2025 по темам, связанным с безопасностью Kubernetes.
50🔥12❤3
В преддверии KubeCon Europe 2025 прошел Cloud Native Rejekts Europe 2025 и уже доступны все записи докладов:
- Первый день зал The Nash
- Первый день зал The Waterloo
- Второй день зал The Nash
- Второй день зал The Waterloo
Отдельно отметить доклады:
- Kyverno Chronicles: A DevSecOps Tale
- Immutable Turtles All the Way Down – Image-Based Kubernetes to power In-Place Updates
- The future of configurability in Kubernetes with Common Expression Language (CEL)
- Pod Deep Dive: Everything You Didn't Know You Needed to Know
- What I wish I knew about container security
- Who Secures the Service Mesh? Mind the Gap in Your Mesh
- Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments
- The Service Mesh Wars: A New Hope for Kubernetes
- The Kubernetes Guardians: A Deep Dive Into Your Security Avengers
- API-Driven Security Automation for AKS: Falco Talon meets eBPF-powered Retina
Смотреть, не пересмотреть, но мы вам позже обо всем этом расскажем ;)
- Первый день зал The Nash
- Первый день зал The Waterloo
- Второй день зал The Nash
- Второй день зал The Waterloo
Отдельно отметить доклады:
- Kyverno Chronicles: A DevSecOps Tale
- Immutable Turtles All the Way Down – Image-Based Kubernetes to power In-Place Updates
- The future of configurability in Kubernetes with Common Expression Language (CEL)
- Pod Deep Dive: Everything You Didn't Know You Needed to Know
- What I wish I knew about container security
- Who Secures the Service Mesh? Mind the Gap in Your Mesh
- Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments
- The Service Mesh Wars: A New Hope for Kubernetes
- The Kubernetes Guardians: A Deep Dive Into Your Security Avengers
- API-Driven Security Automation for AKS: Falco Talon meets eBPF-powered Retina
Смотреть, не пересмотреть, но мы вам позже обо всем этом расскажем ;)
🔥14
С 30 по 31 марта в Лондоне, в предверии
Доклад доступен в записи трансляции.
KubeCon Europe 2025
, прошла конференция Cloud Natvie Rejekts Europe 2025
. Для тех кто не знает, напомним – на этой конференции спикеры это те люди, которых не взяли в основную программу KubeCon
.Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments
– доклад, который не остался незамеченным. В нём, Wojciech Kocjan
, рассказывает как готовить тонкие образы для AI / ML
нужд – минимизируя ненужные зависимости, выбирая безопасные базовых образы, и оптимизируя время сборки.Доклад доступен в записи трансляции.
👍14🔥3🥰1
В официальном блоге
Kubernetes
вышла статья "Kubernetes v1.33 sneak peek", посвященная предстоящему релизу новой версии. С точки зрения безопасности этот релиз примечателен тем, что в нем наконец-то спустя 9
лет до GA
доберётся KEP-127: Support User Namespaces in pods! И это прям очень круто для безопасности контейнеров в Kubernetes
- можно сказать настоящая веха и понятия root
пользователя будет делиться на до этого момента и после этого момента) Почему именно так? Можно ознакомиться в прошлогоднем докладе с нашей конференции БеКон под названием "Linux user namespace в чертогах Kubernetes".🔥12👍4❤2🥰1
Подготовка к нашей конференции БеКон 2025 идет полным ходом: программа формируются, партнеры подписываются, первый мерч готовится, стикерпак печатается!
До
P.S. Билетов ограниченное количество, все с учетом размеров площадки, чтобы всем было комфортно.
До
3 июня
уже не так-то и много времени осталось и возможность взять билеты по самой низкой цене ;)P.S. Билетов ограниченное количество, все с учетом размеров площадки, чтобы всем было комфортно.
🔥11❤2🥰1
Сегодня еще один пост про
Но уже про баги, точнее про обход механизма безопасности, который придумали и внедрили разработчики
1)
2)
3)
Если кратко, то задача данного механизма в том чтобы когда непривилегированный пользователь создавал
Получение таких привилегий может в дальнейшем использоваться для ядерных эксплойтов, например чтобы сбежать из контейнера. О таком мы уже рассказывали тут.
Linux user namespace
;)Но уже про баги, точнее про обход механизма безопасности, который придумали и внедрили разработчики
Ubuntu
в свою ОС (в других ОС такой механизм вообще отсутствует). Оригинальный материал в заметке от исследователей называется "Three bypasses of Ubuntu's unprivileged user namespace restrictions" и описывает 3
способа обхода механизма sysctl kernel.apparmor_restrict_unprivileged_userns
, через:1)
aa-exec
2)
busybox
3)
LD_PRELOAD
Если кратко, то задача данного механизма в том чтобы когда непривилегированный пользователь создавал
unprivileged user namespace
в нем не содержалось опасных административных capabilities
(типа CAP_SYS_ADMIN
или CAP_NET_ADMIN
), которые чрезвычайно увеличивают поверхность атаки на ядро ОС.Получение таких привилегий может в дальнейшем использоваться для ядерных эксплойтов, например чтобы сбежать из контейнера. О таком мы уже рассказывали тут.
Telegram
k8s (in)security
Хардкорная блоговая запись "CVE-2022-0185 - Winning a $31337 Bounty after Pwning Ubuntu and Escaping Google's KCTF Containers" еще один прекрасный пример (на ряду с CVE-2021-22555) побега из контейнера через kernel уязвимость хоста в рамках kCTF. Код эксплоита.…
👍14🔥4❤1
Недавно прошел KubeCon + CloudNativeCon Europe 2025 и видео еще не доступны, но есть уже слайды по некоторым докладам.
Хочется отметить доклад "Enhancing Software Composition Analysis Resilience Against Container Image Obfuscation", который продолжает тему сокрытия уязвимостей в образах контейнеров. Мы писали об этом тут, тут и тут. Но на этот раз ребят подошли тут к вопросу с академической точки зрения и со всеми соответствующими атрибутами этого. И у них получилось отлично дополнить картину прошлых работ. Также они выложили репозитарий с кодом "Container obfuscation benchmark", чтобы можно было повторить их эксперимент.
В очередной раз хочется сказать, что стройте
P.S. Ближайшие 2 дня наша команда на DevOpsConf 2025 - будем рады пообщаться лично!
Хочется отметить доклад "Enhancing Software Composition Analysis Resilience Against Container Image Obfuscation", который продолжает тему сокрытия уязвимостей в образах контейнеров. Мы писали об этом тут, тут и тут. Но на этот раз ребят подошли тут к вопросу с академической точки зрения и со всеми соответствующими атрибутами этого. И у них получилось отлично дополнить картину прошлых работ. Также они выложили репозитарий с кодом "Container obfuscation benchmark", чтобы можно было повторить их эксперимент.
В очередной раз хочется сказать, что стройте
ZeroTrust
защиту, а не вокруг управления уязвимостями - они были, есть и будут (их еще и спрячут от вас).P.S. Ближайшие 2 дня наша команда на DevOpsConf 2025 - будем рады пообщаться лично!
🔥11👍3❤2