Практически через месяц - 26-27 июня пройдет вторая самостоятельная двухдневная конференция CloudNativeSecurityCon. Сейчас стало доступно ее расписание, с которым рекомендуем ознакомиться - там много всего интересного (чтобы быть в тренде). И что приятного можно найти параллели с докладами с нашим небольшим, ламповым БеКон)
В глаза бросаются темы про
В глаза бросаются темы про
runtime security, безопасность на базе service mesh и внимание к Linux user namespace.👍11🥰2❤1
AWRBACS – очередной инструмент для анализа
Со слов автора,
Инструмент позволяет смотреть права для конкретного пользователя в кластере, указать
Более подробно о самом инструменте можно почтитать в заметке автора.
RBAC в Kubernetes.Со слов автора,
AWRBACS создан не для того, чтобы заменить rakkes, kubectl-who-can или другие инструменты и плагины для анализа RBAC в Kubernetes, а, скорее, для их дополнения. Инструмент позволяет смотреть права для конкретного пользователя в кластере, указать
Service Account или запустить автоматическую проверку по всем субъектам в кластере. Также автор реализовал проверку прав у пользователей, добавленных через кастомные вебхуки для авторизации (Keycloak, LDAP, IAM). Если такой механизм будет действовать в кластере, то встроенные механизмы k8s, на примере, kubectl auth can-i могут работать некорректно (про это можно почитать в одном из наших предыдущих постов).Более подробно о самом инструменте можно почтитать в заметке автора.
🔥22👍5❤1
В этом году наша команда Luntry на мероприятии PHDays Fest 2 представила исследование «Кубик Runtime в конструкторе Kubernetes для безопасности». В рамках доклада были рассмотрены такие инструменты/механизмы как
Сейчас уже доступны и слайды и видео.
В комментариях будем рады ответить на любые вопросы по данной теме.
Sandbox/AppKernel, microVM, WASM, Sandbox API, Confidential Containers.Сейчас уже доступны и слайды и видео.
В комментариях будем рады ответить на любые вопросы по данной теме.
👍21🔥8🥰2
Осталось 1 неделя до БеКон 2024. И у нас сформировался новый стикер пак! Он будет роздан всем участникам!
Последние билеты можно взять тут.
P.S. Увидимся уже совсем скоро ;)
Последние билеты можно взять тут.
P.S. Увидимся уже совсем скоро ;)
🔥23🤩5❤1
Сегодня хотим поделиться инструментом k8spider, который был вдохновлен
Тулза будет полезна при разведке, когда находясь внутри скомпрометированного
#tools
dnscan, используемый в заданиях на Kubernetes LAN Party.Тулза будет полезна при разведке, когда находясь внутри скомпрометированного
Pod, нужно понять какие сервисы есть еще в Kubernetes кластере. Есть поддержка Service ip-port BruteForcing / AXFR Domain Transfer Dump / Coredns WildCard Dump.#tools
root@pod:/var/www/html/tools# env |grep KUBERNETES
KUBERNETES_SERVICE_PORT_HTTPS=443
KUBERNETES_SERVICE_PORT=443
KUBERNETES_PORT_443_TCP=tcp://10.43.0.1:443
KUBERNETES_PORT_443_TCP_PROTO=tcp
KUBERNETES_PORT_443_TCP_ADDR=10.43.0.1
KUBERNETES_SERVICE_HOST=10.43.0.1
KUBERNETES_PORT=tcp://10.43.0.1:443
KUBERNETES_PORT_443_TCP_PORT=443
root@pod:/var/www/html/tools# ./k8spider all -c 10.43.43.1/24
INFO[0000] PTRrecord 10.43.43.87 --> kube-state-metrics.lens-metrics.svc.cluster.local.
INFO[0000] PTRrecord 10.43.43.93 --> metrics-server.kube-system.svc.cluster.local.
INFO[0000] SRVRecord: kube-state-metrics.lens-metrics.svc.cluster.local. --> kube-state-metrics.lens-metrics.svc.cluster.local.:8080
INFO[0000] SRVRecord: metrics-server.kube-system.svc.cluster.local. --> metrics-server.kube-system.svc.cluster.local.:443
INFO[0000] {"Ip":"10.43.43.87","SvcDomain":"kube-state-metrics.lens-metrics.svc.cluster.local.","SrvRecords":[{"Cname":"kube-state-metrics.lens-metrics.svc.cluster.local.","Srv":[{"Target":"kube-state-metrics.lens-metrics.svc.cluster.local.","Port":8080,"Priority":0,"Weight":100}]}]}
GitHub
GitHub - Esonhugh/k8spider: Powerful+Fast+Low Privilege Kubernetes discovery tools
Powerful+Fast+Low Privilege Kubernetes discovery tools - Esonhugh/k8spider
🔥27🍓5❤3🥰2
После поста про сетевые атаки, должен быть пост про сетевую защиту)
Недавно вышел хороший лонгрид "Cilium: Network Policies". Достаточно простым языком рассказывается как устроены сетевые политики, какие они бывают и как с ними работать. Все, конечно, на примере кастомных политик
Недавно вышел хороший лонгрид "Cilium: Network Policies". Достаточно простым языком рассказывается как устроены сетевые политики, какие они бывают и как с ними работать. Все, конечно, на примере кастомных политик
Cilium. Очень наглядно продемонстрирована такая важная сущность в Cilium как Security Identities, вокруг которой крутиться вся работа NetworkPolicy (а про его проблемы мы писали тут и тут). Также, интересно показан и раскрыт момент с DNS Traffic Visibility. Все остальное достаточное простое и очевидное, но хорошо проиллюстрировано. Так что все новичкам этот материал строго рекомендуется.👍14❤3🔥3🥰3
Сегодня мы рады анонсировать последний доклад в нашей программе БеКон 2024.
Это будет доклад "Вопросы сертификации системного программного обеспечения" от начальника 2 управления ФСТЭК России Дмитрия Шевцова про сертификацию операционных систем, средств контейнеризации, средств виртуализации и систем управления базами данных. Поговорим про историю, развитие и будущее данного момента. Конечно, будет затронут 118 приказ про "Требования по безопасности информации к средствам контейнеризации".
Так что вопрос безопасности контейнерных сред мы на конференции рассмотрим со всех сторон: разработчиков, внутренних команд безопасности, команд эксплуатации, исследователей и регуляторов.
Финальное расписание можно посмотреть на сайте. Билеты еще можно взять, на входе они продаваться не будут!
Увидимся уже совсем скоро =)
Это будет доклад "Вопросы сертификации системного программного обеспечения" от начальника 2 управления ФСТЭК России Дмитрия Шевцова про сертификацию операционных систем, средств контейнеризации, средств виртуализации и систем управления базами данных. Поговорим про историю, развитие и будущее данного момента. Конечно, будет затронут 118 приказ про "Требования по безопасности информации к средствам контейнеризации".
Так что вопрос безопасности контейнерных сред мы на конференции рассмотрим со всех сторон: разработчиков, внутренних команд безопасности, команд эксплуатации, исследователей и регуляторов.
Финальное расписание можно посмотреть на сайте. Билеты еще можно взять, на входе они продаваться не будут!
Увидимся уже совсем скоро =)
🔥16❤2💩2🤓2🤡1
Завершить эту неделю хотим докладом с
Наше внимание приковал трюк с обходом
Для начала необходимо создать
Через какое-то время
Ознакомиться со слайдами можно тут, а посмотреть доклад тут.
Kubecon North America 2021 – "Kubernetes Exposed! Seven of Nine Hidden Secrets That Will Give You... Ian Coldwater & Brad Geesaman". Спикеры представили несколько интересных приемов, которые могут быть полезны при проведении пентестов.Наше внимание приковал трюк с обходом
Policy Engine – для того чтобы его повторить атакующий должен иметь права на создание Pods и Services с External IP.Для начала необходимо создать
Deployment с nginx и Service с External IP с выставленными Pod IP и Service IP от Kyverno. Суть атаки состоит в том, чтобы заскейлить nginx до 2 реплик, попробовать создать Pod в обход политики Policy Engine и заскейлить nginx до 3 реплик, а после опять до 2. Это необходимо для того чтобы заставить kube-proxy сбросить iptables и увеличить шансы на деплой в обход политики Policy Engine.Через какое-то время
Kyverno попадает под Leader Election и вырубается, в этот момент создается Bad Pod.Ознакомиться со слайдами можно тут, а посмотреть доклад тут.
👍15🔥3❤2
Мы решили проверить и воспроизвести трюк с обходом
Авторы в докладе упомянули, что этот трюк позволяет обойти любой
Начиная с версии
Policy Engine из прошлого поста и рассказать как обстоят с этим дела в 2024 году (прошло 3 года с момента выхода доклада).Авторы в докладе упомянули, что этот трюк позволяет обойти любой
Policy Engine движок. На Kyverno, при отсутствии enforce политики на создание Service с ExternalIP, действительно получается сложить вебхук и как следствие забайпасить любую политику, а вот с OPA Gatekeeper такого не происходит.Начиная с версии
Kyverno 1.11 была добавлена поддержка механизма API Priority And Fairness, который позволяет избежать таких ситуаций.👍12🔥3
Наша конференция уже совсем скоро и мы хотим попросить вас немного накидать нам бустов https://t.me/boost/k8security , чтобы мы могли более интересно и активно передавать новости с мероприятия для всех кто не может на нем присутствовать.
Заранее всем большое спасибо!
Заранее всем большое спасибо!
🔥18👍3
Вроде все красиво и правильно на данном скриншоте ... НО есть один нюанс)
Ответ, на него с разъяснением вы можете получить из полезного выступления "Least Privilege Containers: Keeping a Bad Day from Getting Worse" c Kubecon 2023 от инженеров
Ответ:это не будет работать из-за сочетания не root пользователя и дополнительной capability.
Ответ, на него с разъяснением вы можете получить из полезного выступления "Least Privilege Containers: Keeping a Bad Day from Getting Worse" c Kubecon 2023 от инженеров
Google.Ответ:
👍16🔥2💩2❤1
Всем, привет!
Уже завтра состоится наша конференция, времени осталось совсем немного!
Для все кто будет на площадке мы подготовили специальный гайд по мероприятию, чтобы этот день провести с максимальной пользой и удовольствием.
Для все кто не сможет быть на площадке мы будем делиться атмосферой в историях и оперативно выкладывать слайды здесь на канале. При этом в комментариях к постам вы можете задавать свои вопросы и после выступлений докладчики на них ответят!
Уже завтра состоится наша конференция, времени осталось совсем немного!
Для все кто будет на площадке мы подготовили специальный гайд по мероприятию, чтобы этот день провести с максимальной пользой и удовольствием.
Для все кто не сможет быть на площадке мы будем делиться атмосферой в историях и оперативно выкладывать слайды здесь на канале. При этом в комментариях к постам вы можете задавать свои вопросы и после выступлений докладчики на них ответят!
🔥23👍3🤝3👌1
1_Мерец,_Почему_защитой_k8s_должно_заниматься_целое_подразделение.pdf
1011.4 KB
"Почему защитой k8s должно заниматься целое подразделение?" – Артем Мерец, Tinkoff
🔥33👍6👌3❤2
2_Карпенко,_Латаем_огрехи_в_образах_приложений_с_помощью_Kubernetes.pdf
14.3 MB
"Латаем огрехи в образах приложений с помощью Kubernetes" – Анатолий Карпенко, Luntry
🔥45❤🔥3🐳2🤝2👌1
4_Капистка,_Мечтают_ли_антивирусы_о_docker_образах.pdf
6.1 MB
"Мечтают ли антивирусы о docker-образах?" – Владимир Капистка, samokat. tech
🔥28👌7✍2🎉1
5_Чудновский,_Все_ли_Service_Mesh_одинаковы_полезны_для_ИБ.pdf
2.4 MB
"Все ли Service Mesh одинаковы полезны для ИБ?" – Максим Чудновский, СберТех
🔥31❤🔥10👍5
6_Кунавин,_От_стандартных_к_нестандартным_методам_управления_секретами.pdf
4 MB
"От стандартных к нестандартным методам управления секретами в контейнерах" – Валерий Кунавин
🔥27👍5😢1
7_Евдокимов,_Linux_user_namespace_в_чертогах_Kubernetes.pdf
2.6 MB
"Linux user namespace в чертогах Kubernetes" – Дмитрий Евдокимов, Luntry
🔥29🥰3👏3
8_Аксенов,_Мультитенантность_в_Kubernetes_есть_ли_серебряная_пуля.pdf
4 MB
"Мультитенантность в Kubernetes: есть ли серебряная пуля?" – Константин Аксенов, Флант
🔥21
9_Бойцев,_Строим_заборы_между_сервисами.pdf
2.6 MB
"Строим заборы между сервисами", – Андрей Бойцев, Яндекс Финтех
🔥26🤡8👌3✍2
10_Кириченко,_Вы_еще_не_читаете_Kubernetes_Audit_Log_Тогда_мы_идем.pdf
1.6 MB
"Вы еще не читаете Kubernetes Audit Log? Тогда мы идем к вам!" – Алиса Кириченко, Лаборатория Числитель
🔥19👍7❤6💊6