Статья "There are only 12 binaries in Talos Linux" в блоге разработчиков
Вы понимаете насколько вообще можно уменьшить поверхность атаки (
P.S. В названии 12, а в таблице 29, потому что подсчитаны sym и hard линки.
ОС Talos раскрывает интересную статистику и информацию, о том сколько исполняемых файлов надо чтобы завелся k8s.Вы понимаете насколько вообще можно уменьшить поверхность атаки (
attack surface) и гемор по vulnerability management?! Не говоря уже об исключении целой модели нарушителя)P.S. В названии 12, а в таблице 29, потому что подсчитаны sym и hard линки.
👍26🔥12❤9🥰1
Сегодня мы рады анонсировать еще 2 доклада с нашей конференции БеКон 2024. Таким образом уже анонсировали 6 докладов. Будет еще 3-4.
#5
Название: От стандартных к нестандартным методам управления секретов в контейнерах
Докладчик: Валерий Кунавин
Описание: На сегодняшний день есть огромное количество способов управлять секретами - почти на любой вкус и цвет. Важно в этом ориентироваться и понимать какой способ выбрать в том или ином случае. При этом понимать от каких нарушителей это нас все равно не убережет ... И при необходимости думать уже в сторону нестандартных способов - в сторону короткоживущих секретов.
№6
Название: Мультитенантность в Kubernetes: есть ли серебряная пуля?
Докладчик: Константин Аксенов (Флант)
Описание: Существуют различные варианты для организации мультитенантности в Kubernetes, например
P.S. До 15 марта можно взять билеты по сниженной цене.
#5
Название: От стандартных к нестандартным методам управления секретов в контейнерах
Докладчик: Валерий Кунавин
Описание: На сегодняшний день есть огромное количество способов управлять секретами - почти на любой вкус и цвет. Важно в этом ориентироваться и понимать какой способ выбрать в том или ином случае. При этом понимать от каких нарушителей это нас все равно не убережет ... И при необходимости думать уже в сторону нестандартных способов - в сторону короткоживущих секретов.
№6
Название: Мультитенантность в Kubernetes: есть ли серебряная пуля?
Докладчик: Константин Аксенов (Флант)
Описание: Существуют различные варианты для организации мультитенантности в Kubernetes, например
Hierarchical Namespace Controller (HNC) или Capsule. Есть возможность реализовать свой подход к изоляции с помощью базового Kubernetes API или создать свой собственный API. Естественно выбор во многом зависит от требований и внутреннего устройства процессов и команд. В докладе рассмотрим преимущества и недостатки разных подходов, а также к чему мы пришли в процессе разработки нашего решения.P.S. До 15 марта можно взять билеты по сниженной цене.
👍7🔥7❤1
В будущей версии
Благодаря использованию
Демо с митигацией
Kubernetes 1.30 фичу Support User Namespaces in Pods перевели в beta. Теперь её можно использовать с Pods c (или без) volumes, кастомными UID/GUID ranges и не только!Благодаря использованию
User Namespaces, можно митигировать риски от таких уязвимостей как CVE-2024-21626 или CVE-2021-25741. Для этого нужно включить feature gate – UserNamespacesSupport и добавить в манифест поле hostUsers:
apiVersion: v1
kind: Pod
metadata:
name: cve202421626
spec:
hostUsers: false
containers:
- name: ubuntu
image: ubuntu
workingDir: /proc/self/fd/8
command: ["sleep"]
args: ["infinity"]
Демо с митигацией
CVE-2024-21626 и использованием User Namespace можно посмотреть тут.👍18❤2
В конце прошлого года в
Срочно бегите обновляйте свои кластера на
Пока те пару человек пошли обновляться (и команда
Основные моменты:
- Кластер на
-
- Атакующий с правами создавать
- Отсутствие проверки пользовательского ввода в
- Получаем
Авторы также выложили политику для
P.S. Мне как бывшему реверсеру, так радостно снова увидеть
P.S.S. И уже сегодня в
Kubernetes была найдена серьезная уязвимость CVE-2023-5528 высокого уровня критичности с CVSS 7.2 (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)!!!Срочно бегите обновляйте свои кластера на
Windows! Пока те пару человек пошли обновляться (и команда
Azure), давайте разберемся в самой уязвимости, а поможет нам в этом статья от исследователей, что ее обнаружили, под названием "What a Cluster: Local Volumes Vulnerability in Kubernetes". Основные моменты:
- Кластер на
Windows-
kubelet < v1.8.0- Атакующий с правами создавать
pods и persistent volumes- Отсутствие проверки пользовательского ввода в
subPath параметре YAML файла приводит к injection- Получаем
RCE c привилегиями SYSTEM на всех Windows тачках в кластереАвторы также выложили политику для
OPA для обнаружения и блокировки эксплуатации такого. Это еще раз говорит, что Policy Engine это просто must have компонент в безопасности - заранее нельзя знать от какого ресурса и параметра ожидать подставы...P.S. Мне как бывшему реверсеру, так радостно снова увидеть
calc.exe в payload =)P.S.S. И уже сегодня в
11:00 мы поговорим на вебинаре про runtime security в k8s ;)👍16😁11❤4
Исследователи из
По сути, инструмент сочетает в себе функционал
Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
WIZ опубликовали OpenSource инструмент NamespaceHound, который позволит найти вектора повышения привилегий в Kubernetes кластерах, где мультитенантность организована на уровне namespaces.По сути, инструмент сочетает в себе функционал
RBAC анализатора и PolicyEngine – он ищет возможные опасные права в кластере, а также избыточно привилегированные и опасные контейнеры (BadPods), с помощью которых потенциальный злоумышленник может нанести существенный импакт кластеру. Сейчас их внутренняя библиотека насчитывает 21 правило.Более подробно о самом инструменте и мотивации его создания можно почитать в статье NamespaceHound: protecting multi-tenant K8s clusters.
🔥6❤🔥3👍1🥰1
Это выписка с предупреждением из официальной документации
Относительно
Я должен был добавить это в соответствующий раздел своей презентации "Безопасность Kubernetes кластеров: вредные советы" на DevOpsConf 2024, но забыл и сейчас вот исправляюсь.
P.S. Обратите внимание, что это актуально и для Linux и для Windows.
Docker, говорящая о проблемах работы системы контейнеризации на одном хосте с антивирусным решением.Относительно
Kubernetes все абсолютно тоже самое. Как вы знаете containerd, runc это части проекта Docker, а в инсталляциях с cri-o под капотом чаще всего тот же runc. Так что относительно заметки меняется только путь на файловой системе и все.Я должен был добавить это в соответствующий раздел своей презентации "Безопасность Kubernetes кластеров: вредные советы" на DevOpsConf 2024, но забыл и сейчас вот исправляюсь.
P.S. Обратите внимание, что это актуально и для Linux и для Windows.
👍19❤5🔥1
Тут недавно узнал, что в этом году исполняется
Я уже как-то писал [1,2], что на протяжении
25 лет журналу "Хакер"! С этой грандиозной датой и хочется его поздравить)Я уже как-то писал [1,2], что на протяжении
7 лет c 2010 по 2016 был редактором рубрик "X-Toolz" и "Security soft" (в разные годы, помимо статей) в журнале когда он был еще бумажным. Так что для меня это совсем не чужой журнал.XAKEP
25 лет «Хакеру». Отзывы и воспоминания читателей
В 2024 году «Хакеру» исполняется 25 лет. В этой статье мы собрали воспоминания читателей о журнале и о том, какую роль он сыграл в их жизни. Также в честь дня рождения мы объявляем временную скидку на подписку до 3000 рублей. Акция продлится до конца марта.
👍19❤15🎉12🔥5🤔1
Исследователи из WIZ сделали небольшой онлайн CTF "Kubernetes LAN Party" на тему
Сами мы уже прошли челлендж, и однозначно рекомендуем пройти его всем, кто так или иначе имеет дело с безопасностью контейнеров и
P.S – Хотите увидеть прохождение данного CTF от нас?
Kubernetes Security. Он довольно обширно и нетривиально покрывает вопросы сетевой безопасности в Кубере. Разведка в скомпропетированном Pod, обход Istio и Lateral Movement с помощью Kyverno – всё это есть в этом CTF. Ничего дополнительно устанавливать не требуется, терминал доступен прямо из браузера.Сами мы уже прошли челлендж, и однозначно рекомендуем пройти его всем, кто так или иначе имеет дело с безопасностью контейнеров и
Kubernetes.P.S – Хотите увидеть прохождение данного CTF от нас?
👍55❤4🥰1
На нашем сайте стали доступны слайды и видео с вебинара/стрима "Runtime Security: на вкус и цвет все фломастеры разные". Это почти 2-х часовое погружение в мир агентских средств безопасности! Результатам данного анализа стала вот такая совсем не маленькая сравнительная таблица.
🔥30👍8❤1
Стало доступно видео доклада Orchestrate This! Kubernetes Rootkit с прошедшей конференции
В видео авторы демонстрируют демо, в котором показывают возможности представленного инструмента.
Blackhat Europe 2023. О самой начинке доклада мы рассказывали в одном из предыдущих постов. Хотим лишь напомнить, что авторы в своем докладе представили container-based rootkit под названием kubekit.В видео авторы демонстрируют демо, в котором показывают возможности представленного инструмента.
YouTube
Orchestrate This! Kubernetes Rootkit
...This talk will explore the concept of a container-focused rootkit and how it can be used to conduct and hide malicious activity occurring on a Kubernetes cluster. First, we'll discuss the basic anatomy of a rootkit, and then dive into the specifics of…
👍7🔥6❤2
Вчера в одном из чатов тренинга нас спросили наше мнение насчет следующего момента из документации kubespray:"The anonymous-auth (on kube-apiserver) is set to true by default. This is fine, because it is considered safe if you enable RBAC for the authorization-mode."
Что явно противоречит пункту
Помните:
1. У пользователя
2. Включенный
3. Атакующий может накинуть права в
По этой теме будет полезно вспомнить также статью "Let's talk about anonymous access to Kubernetes".
Что явно противоречит пункту
1.2.1 из CIS Kubernetes Benchmark 1.8, который гласит: "Ensure that the --anonymous-auth argument is set to false" (по умолчанию значение true). Но там же в разделе написано: "If you are using RBAC authorization, it is generally considered reasonable to allow anonymous access to the API Server for health checks and discovery purposes, and hence this recommendation is not scored. However, you should consider whether anonymous discovery is an acceptable risk for your purposes." Что по сути уже повторяет смысл из документации kubespray.Помните:
1. У пользователя
system:anonymous и группы system:unauthenticated (от которых идут такие запросы) тоже есть права.2. Включенный
RBAC (если он включен, иначе туши свет) будет по этим правам давать им доступ.3. Атакующий может накинуть права в
RBAC для данного пользователя и группы, и он сможет пользоваться этими правами без аутентификации (считай backdoor). Если у вас разрешен анонимный доступ, контролируйте, что нет дополнительных прав.По этой теме будет полезно вспомнить также статью "Let's talk about anonymous access to Kubernetes".
👍20🔥10❤1👏1
Сегодня мы рады анонсировать еще
#7
Название: Латаем огрехи в образах приложений с помощью Kubernetes
Докладчик: Анатолий Карпенко, Luntry
Описание: Обычная ситуация — вам достался образ, который вот совсем не по
1 доклада с нашей конференции БеКон 2024. Таким образом уже анонсировали 7 докладов. Будет еще 2-3.#7
Название: Латаем огрехи в образах приложений с помощью Kubernetes
Докладчик: Анатолий Карпенко, Luntry
Описание: Обычная ситуация — вам достался образ, который вот совсем не по
best practice по безопасности. И вы отказаться от него не можете и поправить в нем ничего не можете. Или все-таки можете?! C помощью механизмов Kubernetes?! В рамках этого доклада как раз с этим и разберемся.🔥15❤1❤🔥1
На прошлой неделе завершилось ежегодное сореванование хакеров
По правилам, у вендора есть 90 дней перед тем, как исследователи раскроют технические подробности и задействованные эксплойты. А пока остаётся только гадать, через какой вектор исследователям удалось сбежать из контейнера – была ли это ядерная бага или же проблема в одном из компонентов
Pwn2Own, которое в этот раз проходило с расширенным скоупом – в список таргетов попали Docker Desktop, containerd, Firecracker и gRPC. Первый побег из контейнера в Docker Desktop через UAF в рамках этого сореванования продемонстрировала команда STAR Labs SG и заработала $60,000.По правилам, у вендора есть 90 дней перед тем, как исследователи раскроют технические подробности и задействованные эксплойты. А пока остаётся только гадать, через какой вектор исследователям удалось сбежать из контейнера – была ли это ядерная бага или же проблема в одном из компонентов
Docker.👍15🔥5❤1🥰1
Вчера данному каналу, который вы сейчас читаете, исполнилось 4 года! Спасибо что читаете, комментируете, ставите реакции и просто не равнодушны к нашей деятельности. Будем и дальше вас радовать интересными постами, докладами, эфирами, конференциями по теме безопасности контейнеров и
Если вы нас хотите поддержать в этом деле, то расскажите о канале тем, кому это будет полезно. Будет здорово если наша сообщество будет расти,развиваться и мы видеть эту обратную связь!
P.S. А моему сынишке 3 года! Да-да и все это в один день)
Kubernetes! У нашей команды Luntry есть еще много идей как можно сделать вовлечение и изучение данной сферы более интересным и полезным – главное, чтобы на все это хватило времени и сил)Если вы нас хотите поддержать в этом деле, то расскажите о канале тем, кому это будет полезно. Будет здорово если наша сообщество будет расти,развиваться и мы видеть эту обратную связь!
P.S. А моему сынишке 3 года! Да-да и все это в один день)
luntry.ru
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры, без замедления
🔥42🥰13🎉13❤7❤🔥5🍾5👍4👏2💩2⚡1
Наши хорошие товарищи Антон Жаболенко и Алексей Федулаев в рамках
Данная презентация посвящена
HighLoad++ 2023 выступали с любопытным докладом под названием "Как собрать контейнер и не вооружить хакера". И сейчас стала доступна видеозапись выступления и статья на Хабре по мотивам доклада.Данная презентация посвящена
Living off the Land (LotL) атакам. По сути, это атаки с использованием легитимных программ, которые уже присутствуют в целевой системе куда попал атакующий. В данном случае это в образах контейнеров. В статье есть множество разных трюков/приемов о которых должен знать любой представитель красной команды) Ну а оппоненты из синей команды должны знать способы как это либо предотвратить, либо своевременно обнаружить ;)Хабр
Как собрать контейнер и не вооружить хакера
Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе, связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис —...
👍23🔥12❤5✍3💩3🥰1
На прошлой неделе прошел KubeCon + CloudNativeCon Europe 2024, однако перед этой большой конференцией прошла Cloud Native Rejekts EU 24 – по масштабам она сильно меньше, но по полезности точно не уступает. Эта конференция для докладов, которые не были приняты на
Один из докладов оттуда – Exploring Attacker Persistence Strategies in Kubernetes от
По сценарию, который рассматривается в докладе, атакующий получает доступ к
KubeCon + CloudNativeCon Europe 2024.Один из докладов оттуда – Exploring Attacker Persistence Strategies in Kubernetes от
Rory McCune, в нём он рассказывает о способах закрепления в Kubernetes кластерах.По сценарию, который рассматривается в докладе, атакующий получает доступ к
cluster-admin на короткий промежуток времени и хочет закрепиться в кластере, используя Tailscale. Более подробно о том, что это такое и как с этим работать он рассказал в статье Using Tailscale for persistence.🔥7👍3❤1🥰1
С
- KubeCon + CloudNativeCon Europe 2024
- ArgoCon North Europe 2024
- BackstageCon Europe 2024
- Cloud Native AI Day Europe 2024
- Cloud Native Wasm Day Europe 2024
- Kubeflow Summit Europe 2024
- Multi-TenancyCon Europe 2024
- OpenTofu Day Europe 2024
- Platform Engineering Day Europe 2024
Напомним, что теперь
19 по 22 марта в Париже прошел KubeCon + CloudNativeCon Europe 2024. Там было как всегда море всего интересного про Kubernetes и его безопасность. Пока что мы еще изучаем показанное там и готовим для вас посты, вы уже можете самостоятельно окунуться в море почти бесконечных докладов! Но предварительно ознакомьтесь с их перечнем в расписании, чтобы сориентироваться где и что искать ;)- KubeCon + CloudNativeCon Europe 2024
- ArgoCon North Europe 2024
- BackstageCon Europe 2024
- Cloud Native AI Day Europe 2024
- Cloud Native Wasm Day Europe 2024
- Kubeflow Summit Europe 2024
- Multi-TenancyCon Europe 2024
- OpenTofu Day Europe 2024
- Platform Engineering Day Europe 2024
Напомним, что теперь
SecurityDay трека нет, а есть отдельная конференция CloudNativeSecurityCon и она будет 26–27 июня.🔥11👍10🥰1
Kubernetes 1.30 уже не за горами (релиз 17 апреля), кодовая база заморожена, а это значит что самое время посмотреть, что нового приготовили для нас разработчики со стороны security.- Improved Handling of Secret Images in Container Runtime. Повторная аутентификация при связке
imagePullPolicy: IfNotPresent и imagePullSecrets- Reduction of Secret-Based Service Account Tokens. При создании нового
Service Account, токен и его секрет не будут генерироваться автоматически- Bound Service Account Token Improvements. Теперь к
Service Account, которые привязаны к конкретным Pod будут добавляться JWT ID (JTI).- Node Log Query. Добавление новой ручки в
kubelet, благодаря которой можно будет собирать логи с Node – kubectl get --raw "/api/v1/nodes/worker/proxy/logs/?query=kubelet&pattern=error"- Prevent Unauthorized Volume Mode Conversion During Volume Restore. Предотвращение несанкционированного доступа, когда
PVC восстанавливается из VolumeSnapshot.- Speed Up Recursive SELinux Label Change. Ускорение времени запуска контейнеров за счет оптимизации процесса изменения лейблов
SELinux.- Kubelet Support for Image Filesystem Split. Разделение
FS контейнера на слои – writable и read-only.Про эти и другие изменения более подробно можно почитать в официальном changelog.
🔥19👏4🥰2
Сегодня мы рады анонсировать еще
#8
Название: Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!
Докладчик: Алиса Кириченко (Лаборатория Числитель)
Описание: Многие компании, в т.ч. крупные сталкиваются с проблемой эффективного сбора и обработки логов. В докладе мы рассмотрим: для чего собирать
Напомним, что билетов ограниченное количество, и взять их можно тут.
1 доклад с нашей конференции БеКон 2024. Таким образом уже анонсировали 8 докладов. Будет еще 1-2.#8
Название: Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!
Докладчик: Алиса Кириченко (Лаборатория Числитель)
Описание: Многие компании, в т.ч. крупные сталкиваются с проблемой эффективного сбора и обработки логов. В докладе мы рассмотрим: для чего собирать
Kubernetes логи, как их выбирать, не терять при сборе и перенаправлении, а также не перегружать хранилищеНапомним, что билетов ограниченное количество, и взять их можно тут.
❤🔥9👍4❤2🥰1
В связи с недавним нашумевшем инцидентом с
Пускай он там говорит в основном про мобильные приложения, но суть поведения приложений также накладывается и на контейнеры с их запуском исполняемых файлов, обращению к файловой системе и сетевым соединениям. Также благо, что наши контейнеры запускаются на иммутабельных образах и имеют не изменяемую логику, небольшую работу на скейле (на нескольких копиях).
Как итог, важно понимать свою систему, которую вы защищаете, а не относиться к ней как к черному ящику.
P.S. Занимательный факт - именно эта заметка легла в основу поведенческого анализа и observability нашего Luntry.
xz utils в очередной раз хочется обратить внимание на замечательную заметку от Halvar Flake под названием "A bank statement for app activity (and thus personal data)" от 2018 года, где он рассуждает что такое вредоносное и не вредоносное.Пускай он там говорит в основном про мобильные приложения, но суть поведения приложений также накладывается и на контейнеры с их запуском исполняемых файлов, обращению к файловой системе и сетевым соединениям. Также благо, что наши контейнеры запускаются на иммутабельных образах и имеют не изменяемую логику, небольшую работу на скейле (на нескольких копиях).
Как итог, важно понимать свою систему, которую вы защищаете, а не относиться к ней как к черному ящику.
P.S. Занимательный факт - именно эта заметка легла в основу поведенческого анализа и observability нашего Luntry.
👍25
4 апреля в Москве в рамках мероприятия «Территория безопасности 2024: все pro ИБ» наша команда и в рамках выставки покажет Luntry, и в рамках секции PRO УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ расскажет доклад «Управление уязвимостями в микросервисах и контейнерных средах».
В данном докладе мы рассмотрим какие есть особенность в теме
Будем рады пообщаться лично)
В данном докладе мы рассмотрим какие есть особенность в теме
vulnerability management для: микросервисов, контейнеров, окружений под управлением Kubernetes, облачных сред и т.д. И какие это дает возможности с соответствующими преимуществами и недостатками.Будем рады пообщаться лично)
🔥12❤🔥2👍1🥰1