Если вы по какой-то причине до сих пор используете обычные базовые образы (вроде
Статья рассматривает уязвимости базовых образов контейнеров, которые могут содержать известные
Авторы предлагают меры для минимизации риска, включая использование сканеров уязвимостей и оценку их актуальности.
debian или ubuntu) и не переходите на distroless, то статья "The vulnerability puzzle: understanding base images and their relationship to CVEs" как раз для вас.Статья рассматривает уязвимости базовых образов контейнеров, которые могут содержать известные
CVE. Отдельное внимание уделено зависимостям, которые могут быть точками входа для атак.Авторы предлагают меры для минимизации риска, включая использование сканеров уязвимостей и оценку их актуальности.
ARMO
Understanding base images and their relationship to CVEs
Learn how to stay ahead of the curve, and deal with CVEs swiftly and effectively—before they can affect your infrastructure.
👍13🔥10❤2
Уже давно я задавался вопросом, но все никак не доходили руки разобраться, зачем и для чего вообще нужен встроенный
По итогу в эру
P.S. Всем хороших выходных!
Admission Controller под названием ImagePolicyWebhook. В принципе, из названия можно понять для чего он нужен, но вот какой в нем есть смысл и преимущество по сравнению с ValidatingAdmissionWebhook было непонятно. Поиски привели к прекрасной статье "Kubernetes Image Policy Webhook Explained" (репозиторий со всем кодом тут) в которой они оба и сравниваются.По итогу в эру
PolicyEngine движков этот механизм явно должен кануть в Лету, так как на сегодняшний день никаких преимуществ он не дает.P.S. Всем хороших выходных!
Kubernetes
Admission Control in Kubernetes
This page provides an overview of admission controllers.
An admission controller is a piece of code that intercepts requests to the Kubernetes API server prior to persistence of the resource, but after the request is authenticated and authorized.
Several…
An admission controller is a piece of code that intercepts requests to the Kubernetes API server prior to persistence of the resource, but after the request is authenticated and authorized.
Several…
👍19🔥3❤1
Understanding DNS resolution on Linux and Kubernetes – неплохая статья от
Jérôme Petazzoni, повествующая о возможных сложностях резолва DNS имён в Kubernetes и Linux в целом.👍14🔥5❤2
Продолжаем тему обучающих материалов о сети в
Kubernetes и сегодня у нас замечательный лонгрид "Kubernetes networking: service, kube-proxy, load balancing".👍20🔥7❤3
Большой ресерч от
1)
2) Опасные (привилегированные)
Исследование проводилось на
DataDog State of Cloud Security получил апдейт. Там есть два интересных момента, которые особо не подсвечивают облачные провайдеры:1)
Managed Kubernetes, запущенные по умолчанию увеличивают риск атаки2) Опасные (привилегированные)
IAM роли в Managed k8s увеличивают риск для pivotИсследование проводилось на
AWS, Azure и Google Cloud так что настоятельно рекомендуем с ним ознакомиться всем, кто имеет дело с этими облаками или просто интересуется облачной безопасностью.Datadog
State of Cloud Security | Datadog
For our 2025 report, we analyzed AWS, Google Cloud, and Azure data from thousands of organizations to understand the latest trends in cloud security posture.
👍17❤3🔥2
Давненько у нас не было хардкорных постов про ядро и его эксплуатацию - исправляемся.
Встречайте статью "SELinux bypasses". Из данного материала вы узнаете:
- Что такое
-
Да, в статье рассматривается все на пример
Встречайте статью "SELinux bypasses". Из данного материала вы узнаете:
- Что такое
SELinux и как он реализован-
6 способов его обходаДа, в статье рассматривается все на пример
ОС Android, но как вы знаете в Kubernetes мы тоже можем использовать SELinux и по сути он не чем не отличается.Klecko Blog
SELinux bypasses
This post aims at giving an overview of what SELinux is, how it is implemented, and how to bypass it, from the point of view of Android kernel exploitation.
🔥17👎2❤1🥰1
В
Например, при использовании приведенных ниже политик трафик разрешен для
Так что если у вас есть сетевые политики в кластере, это еще не значит, что они работают =) Ну и про лейблы забывать также не стоит.
Всем хороших выходных!
Cilium раскрыли очередную уязвимость – CVE-2024-47825: CIDR deny policies may not take effect when a more narrow CIDR allow is present.Например, при использовании приведенных ниже политик трафик разрешен для
1.1.1.2, в то время как он должен быть запрещен:
apiVersion: cilium.io/v2
kind: CiliumClusterwideNetworkPolicy
metadata:
name: block-scary-range
spec:
endpointSelector: {}
egressDeny:
- toCIDRSet:
- cidr: 1.0.0.0/8
---
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: evade-deny
spec:
endpointSelector: {}
egress:
- toCIDR:
- 1.1.1.2/32
- toEntities:
- all
Так что если у вас есть сетевые политики в кластере, это еще не значит, что они работают =) Ну и про лейблы забывать также не стоит.
Всем хороших выходных!
GitHub
CIDR deny policies may not take effect when a more narrow CIDR allow is present
### Impact
A policy rule denying a prefix that is broader than /32 may be ignored if there is
- A policy rule referencing a more narrow prefix (`CIDRSet` or `toFQDN`) **and**
- This narrower...
A policy rule denying a prefix that is broader than /32 may be ignored if there is
- A policy rule referencing a more narrow prefix (`CIDRSet` or `toFQDN`) **and**
- This narrower...
👍11😨7🔥2
Начнем эту неделю с крутой статьи "Securing Continuous Delivery: Argo CD Threat Detection", которую написали наши постоянные читатели и любезно поделились ей с нами ;) От ребят ранее была и другая не менее интересная статья про
Threat Detection в k8s, но вернемся к сегодняшней теме. В рамках данной стать рассматривается стратегия обнаружения угроз в ArgoCD. Если вы используете данный GitOps оператор, то он определённо играет ключевую роль у вас в кластере, так что стоит серьезно задуматься о его безопасности. И вот в статье приведено 12 полезных детектов для данной системы. Специалистам SOC обязательно к изучению! Так же из статьи можно узнать как вообще об устройстве ArgoCD, так и о его модели угроз, которая отдельна описана в замечательном документе "Argo CD End User Threat Model".Medium
Securing Continuous Delivery: Argo CD Threat Detection
Explore the techniques our SOC team employs to detect threats in Argo CD
🔥19👍4🥰3
Scaling in the Clouds: Istio Ambient vs. Cilium – интересная статья-сравнение, опубликованная в блоге
По итогам тестирования автор выяснил, что значительные проблемы в производительности у
С заметками автора можно ознакомиться тут.
Istio инженером из Microsoft.Istio был запущен в ambient mode с waypoint proxy в каждом namespace. Чтобы сделать сценарии похожими, в кластере с Cilium был включен WireGuard encryption, L7 proxies и Node Init, а также была применена L7 Cilium Network Policy в каждом namespace.По итогам тестирования автор выяснил, что значительные проблемы в производительности у
Cilium начинаются при работающих L7 политиках и включенном шифровании. Хотя Istio в то же время потреблял больше ресурсов.С заметками автора можно ознакомиться тут.
👍11🔥6❤1
30 октября на конференции SafeCode 2024 Autumn наша команда в лице Сергея Канибора представит доклад "Security observability в Kubernetes". Из доклада вы узнаете, как
Также на конференции наш коллега Анатолий Карпенко (
Luntry может помочь разработчикам, QA-специалистам, системным аналитикам, Ops/DevOps/DevSecOps, командам ИБ и SOC строить и поддерживать надежную и безопасную инфраструктуру.Также на конференции наш коллега Анатолий Карпенко (
Luntry) совместно с Алексеем Федулаевым (MTC Web Services) проведут воркшоп "Готовим контейнеры вкусно и полезно".🔥12👍6🥰2
AWRBACS - это инструмент на
Go предназначенный упростить аудит CRUD прав в Kubernetes RBAC. Подробнее об его истории и назначении можно узнать из статьи автора "AWRBACS: AWACS for RBAC".👍12🔥4❤3
Сегодня хотим поделиться крутым докладом от
В докладе автор рассказывает о том как значительно улучшилась безопасность
Rory McCune – Charting the Course: The History and Evolution of Kubernetes Security с недавно прошедшей конференции Kubernetes Community Days UK.В докладе автор рассказывает о том как значительно улучшилась безопасность
Kubernetes за последние 10 лет, а также о моментах на которые нужно и важно обращать внимание. Ко всему прочему автор не забывает упомянуть 4 "неисправимых" CVE в Kubernetes.❤8🔥6👍1
6 ноября в 11:00 состоится онлайн-конференция AM Live “Защита контейнерных сред”. Наша команда Luntry, примет участие и вместе с другими спикерами обсудит риски и средства защиты контейнерных сред.
Зарегистрироваться можно тут.
Зарегистрироваться можно тут.
🔥8👍2😁1
Сегодня в центре нашего внимания статья "Exploring Google Cloud Default Service Accounts: Deep Dive and Real-World Adoption Trends". В рамках нее исследователи проанализировать права облачного
P.S. В комментариях нас поправили - в
Default Service Accounts в облаке GCP и в частности Google Kubernetes Engine (GKE). Материал будет полезен как клиентам данных систем, так и облачным провайдерам, чтобы своевременно предусмотреть и создать соответствующие механизмы безопасности. В частности тут речь идет про Workload Identity, про который мы уже неоднократно писали [1,2,3,4] на канале, но не встречали аналога в отечественных облаках.P.S. В комментариях нас поправили - в
Yandex данная фича уже появиласьDatadoghq
Exploring Google Cloud Default Service Accounts: Deep Dive and Real-World Adoption Trends
This post offers a deep dive into Google Cloud’s default service accounts, explaining their functionality, risks, and real-world adoption trends.
👍8🔥2🥰2❤1
7 ноября в 17:00 в рамках SOC Forum 2024 наша команда Luntry представит доклад “Kubernetes Audit Log в арсенале SOC”.
Там мы погрузимся в премудрости механизма
Выступление можно посмотреть как
Там мы погрузимся в премудрости механизма
Kubernetes Audit Log. Разберемся, какие там есть подводные камни и слепые зоны и как максимально от него получить пользу для обнаружения злоумышленников.Выступление можно посмотреть как
offline, так и online на сайте мероприятия.🔥10👍6
Rory McCune, чьи исследования мы не раз упомянали на канале, начал новую серию статей – на этот раз, посвященную Kubernetes network security.Первая статья из цикла – The Many IP Addresses of Kubernetes. В ней автор объясняет сложность сетевых
IP-адресов в Kubernetes, где используются три основные IP-диапазона: адреса для Nodes, overlay сети для Pods и сети для Service. Также на примере разбирается как Kubernetes связывает IP на уровне ОС с помощью iptables, управляемых kube-proxy.raesene.github.io
The Many IP Addresses of Kubernetes
👍17🔥7❤2🆒2
Начнем новую неделю с замечательного туториала "How to Build Smaller Container Images: Docker Multi-Stage Builds". Основная задача материала научить делать маленькие/тонкие и более безопасные образы для приложений. Одним из основных посылов является: "build and runtime images should also be completely separate!". Из статьи вы узнаете:
1) Как делать не надо.
2) Что такое
3) Примеры
1) Как делать не надо.
2) Что такое
Multi-Stage сборки3) Примеры
Multi-Stage сборки для Node.js, Go, Rust, Java, PHP👍26🔥8❤2
Тем временем, в предверии конференции
- добавлена поддержка подписей
- добавлена поддержка
Также нельзя не упомянуть о ломающих изменениях:
1) С версии
2) CVE-2024-48921 позволяла пользователям с возможностью создавать
KubeCon + CloudNativeCon NA 2024, вышла новая версия Kyverno – 1.13. Основных изменений не так много:- добавлена поддержка подписей
images, использующих sigstore bundle- добавлена поддержка
PolicyExceptions для ValidatingAdmissionPolicies сгенерированных из Kyverno политик (используя subrule validate.cel)Также нельзя не упомянуть о ломающих изменениях:
1) С версии
1.13 у контроллеров Kyverno отобраны wildcard разрешения на просмотр всех ресурсов. Это изменение может повлиять на отчеты, а также на политики mutate и generate на пользовательских ресурсах, поскольку контроллер больше не сможет просматривать пользовательские ресурсы2) CVE-2024-48921 позволяла пользователям с возможностью создавать
PolicyExceptions обходить ClusterPolicy в конкретном неймспейсе.👍8🔥3❤2❤🔥1
Совсем недавно обновился учебный план для сертификата
-
-
-
-
-
-
Отдельно выделим следующие моменты:
1) Необходимость
2) "Minimize host OS footprint (reduce attack surface)" <- специализированные OS
3) "Minimize base image footprint" <- про тонкие/минималистичные образы
4) "Perform behavioral analytics to detect malicious activities" <- обнаружение по поведению, а не правилам
5) "Use Kubernetes audit logs to monitor access" <- доклад об этом сегодня от нас на SOC Forum ;)
Kubernetes Security Specialist (CKS) (новая версия 1.31). Данный план в принципе может быт неким ориентиром по построению защиты у себя. Там есть разбивка на разделы:-
Cluster Setup-
Cluster Hardening-
System Hardening-
Minimize Microservice Vulnerabilities-
Supply Chain Security-
Monitoring, Logging and Runtime SecurityОтдельно выделим следующие моменты:
1) Необходимость
NetworkPolicy встречается сразу в нескольких разделах2) "Minimize host OS footprint (reduce attack surface)" <- специализированные OS
3) "Minimize base image footprint" <- про тонкие/минималистичные образы
4) "Perform behavioral analytics to detect malicious activities" <- обнаружение по поведению, а не правилам
5) "Use Kubernetes audit logs to monitor access" <- доклад об этом сегодня от нас на SOC Forum ;)
👍18🔥3❤2❤🔥1
Продолжая тематику
Статья объясняет, как в
Конфигурация сети хранится в файле
Kubernetes Network Security, Rory McCune представил новую заметку в своем блоге – Exploring A Basic Kubernetes Network Plugin.Статья объясняет, как в
Kubernetes кластере Pods получают IP-адреса через сетевые плагины, соответствующие спецификации CNI. В примере используется kind с плагином kindnetd.Конфигурация сети хранится в файле
10-kindnet.conflist, где указаны IP-диапазоны для каждого узла. Для маршрутизации трафика между подами на разных узлах kindnetd создает записи в таблице маршрутизации. В завершение автор отмечает, что работа с сетью в Kubernetes может быть сложной и зависит от выбранного сетевого плагина.raesene.github.io
Exploring A Basic Kubernetes Network Plugin
👍11🔥4❤2
Очень крутая статья "Kubernetes: The Road to 1.0" о том как все начиналось! Из материала можно узнать о следующих этапах появление
1) Опыт эксплуатации оркестраторов
2) Ранняя разработка
3) Подготовка к запуску в
4) Финишная реализация устройства в
5) Запуск в
Напомним только что:
-
-
И есть отдельный документальный фильм про
Kubernetes:1) Опыт эксплуатации оркестраторов
Borg и Omega с 2009 по 20132) Ранняя разработка
API контейнерного продукта в 2H20133) Подготовка к запуску в
1H20144) Финишная реализация устройства в
2H20145) Запуск в
2015Напомним только что:
-
7 июня 2014 вышел initial релиз Kubernetes-
10 июля 2015 вышел Kubernetes версии 1И есть отдельный документальный фильм про
Kubernetes.Medium
Kubernetes: The Road to 1.0
From my work on Borg and Omega, to how Kubernetes got started and launched, to how we decided what was in and out of 1.0 by July 2015.
🔥11❤4❤🔥2👍1🥰1