В статье Kubernetes Troubleshooting: Fixing Pod Issues with Restricted UID in securityContext автор рассказывает о проблемах, с которыми он столкнулся при попытке запустить
Попытки указать случайный
В процессе автор подробно разобрал, как работает
Pod в Kubernetes от имени непривилегированного пользователя с помощью параметра securityContext.runAsUser, используя образ nginx.Попытки указать случайный
UID или даже правильный (например, 101 для пользователя nginx) приводили к ошибкам доступа к файлам и директориям. Решение было найдено через использование initContainers, которые изменяют права на нужные каталоги до запуска основного контейнера, а также корректировку команды запуска, чтобы избежать операций, требующих root-доступа. Однако самым надёжным способом оказалось создание собственного Docker-образа с директивой USER и заранее подготовленными правами доступа.В процессе автор подробно разобрал, как работает
kubectl logs, как взаимодействуют kubelet и API-сервер, и как грамотно настроить безопасность в Kubernetes.❤10👍6🔥2
Всем, привет!
Наша команда Luntry продолжает расти и защищать важные контейнерные инфраструктуры на
Откликнуться можно как на HH, так и написать в личку контакту данного канала ;)
Наша команда Luntry продолжает расти и защищать важные контейнерные инфраструктуры на
Kubernetes. А сейчас мы в поисках Middle/Senior Go Developer. Если вы не просто пишете на Go, но и понимаете как он работает под капотом, если HighLoad для вас не просто слова, а повседневные будни, то мы с радостью рассмотрим вас к нам в команду!Откликнуться можно как на HH, так и написать в личку контакту данного канала ;)
🔥8👍6❤🔥1🥰1😢1
Из замечательной заметки "How It Works — Validating Admission Policy" вы узнаете:
1) Как реализованы данные политики в виде
2) Как и какую гибкость дают правила на
3) Какие
Напомним, что с версии
1) Как реализованы данные политики в виде
Kubernetes controller и admission plugin, пройдя по исходному коду Kubernetes API Server2) Как и какую гибкость дают правила на
Common Expression Language (CEL)3) Какие
Prometheus метрики доступны из коробки (policy violation count и latency)Напомним, что с версии
1.30 механизм уже находиться в статусе stable. И он как минимум сделает все проприетарные решения класса policy engine бесполезными с их vendor lock. Ну а open source реализации уже адаптируются к этому быстро меняющемуся миру - об этом мы писали тут.🔥12👍4🥰1
Если вы работали с
Для такого случая есть
Более подробно о том как работает оператор можно почитать в этой статье. Сам оператор можно найти здесь.
Argo CD, то наверняка в курсе, что ролевая модель задается в configmap argo-rbac-cm. Для того чтобы задавать права пользователей нужно каждый раз её править, что в случае больших команд инженеров не всегда удобно.Для такого случая есть
Argo CD RBAC Operator, который позволяет через кастомные ресурсы управлять ролевой моделью Argo.Более подробно о том как работает оператор можно почитать в этой статье. Сам оператор можно найти здесь.
🔥17👍5❤4🙈2👎1
yardstick - инструмент для сравнения результатов сканирования сканеров уязвимостей. Из коробки поддерживает
grype, syft. И можно добавлять другие сканеры самостоятельно. Потом смотреть качество результатов сканирования как в рамках одного сканера и различных версий, так между разными сканерами.👍19🔥2❤1
В статье Building Docker Images Without Root or Privilege Escalation автор рассказывает о способе сборки
Для сборки используется виртуализация
docker образов в условиях строгих ограничений, без root прав и возможности повышения привилегий.Для сборки используется виртуализация
QEMU для инкапсуляции docker buildkit внутри microVM.Craig Andrews
Building Docker Images Without Root or Privilege Escalation - Craig Andrews
Granting minimal privileges is always a best practice and it is often a requirement. Running as a user other than root, and then not allowing privilege escalation to root, are common guardrails within the principle of least privilege. For many tasks, those…
👍14🔥8❤2
Несколько дней назад наши друзья достаточно сильно обновили свой фреймворк Jet Container Security Framework (JCSF).
Если вы не знаете, что это, для чего это и как с этим работать, то мы в феврале проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить. Здорово что многое из того было учтено в новом релизе!
Если вы не знаете, что это, для чего это и как с этим работать, то мы в феврале проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить. Здорово что многое из того было учтено в новом релизе!
👍12❤4🔥4👎2🥰1
На прошлой неделе прошла конференция fwd:cloudsec North America 2025.
Спикеры представили крутейшие доклады по тематике
Тут хотим отметить доклад The Good, the Bad, and the Ugly: Hacking 3 CSPs with 1 Vulnerability от инженеров из
Все видео с
P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
Спикеры представили крутейшие доклады по тематике
Cloud Security, затронув AWS, Azure и GCP. Однако, контейнеры и Kubernetes также не обошли стороной.Тут хотим отметить доклад The Good, the Bad, and the Ugly: Hacking 3 CSPs with 1 Vulnerability от инженеров из
WIZ. В докладе они рассказали про то, где им удалось проэксплуатировать ранее найденную ими и нашумевшую CVE-2024-0132 в NVIDIA Container Toolkit, позволяющую реализовать побег из контейнера.Все видео с
fwd:cloudsec North America 2025 можно найти в этом плейлисте.P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
CVE-2024-0132.🔥7👍3❤2
В поле нашего внимания попала статья "Securing Kubernetes Using Honeypots to Detect and Prevent Lateral Movement Attacks" от авторов проекта Beelzebub. Данный проект это фреймворк для создания высоко интерактивных
С первого взгляда звучит как проект, который собрал в себя все хайпое (или
honeypots с помощью low code с применением AI. С достаточно небольшими трудозатратами можно делать сервисы мимикрирующие под тот же ssh или даже под kube-apiserver.С первого взгляда звучит как проект, который собрал в себя все хайпое (или
bullshit bingo). Но идея мимикрирования под легитимные, хорошо известные сервисы силами AI явно интересная и имеет право на жизнь.Beelzebub
Securing Kubernetes: Using Honeypots to Detect and Prevent Lateral Movement Attacks | AI deception platform
AI deception platform: Deceive, Detect, Respond. “You can’t defend. You can’t prevent. The only thing you can do is detect and respond.” Bruce Schneier. We turn that hard truth into your tactical advantage. Our AI-based decoys, built using our open-source…
👍12🔥2❤1🥰1
В начале года мы уже писали на канале про инструмент seccomp-diff. И сейчас автор данного инструмента (широко известный в узких кругах
Действительно очень многие не понимают насколько вообще сложно сформировать полноценный
P.S. И напоминаем, что сегодня в
Mark 'Antitree' Manning) сделал пост у себя в блоге под названием "Seccomp-Diff: Syscall Accountability Tool". И если кратко описать суть данной заметки, то его отлично описывает одна фраз из него: "Setting seccomp profiles is undeniably a great way to harden your container in principle, but in practice, it loads up two guns to shoot at your foot." =)Действительно очень многие не понимают насколько вообще сложно сформировать полноценный
custom seccomp profile и поддерживать его в актуальном состоянии для своего приложения. Что в конечном счете приводит к выстрелу себе в ногу ...P.S. И напоминаем, что сегодня в
11:00 мы проведем вебинар "Предотвращение Runtime угроз в контейнерах и Kubernetes". Для всех участников мы подготовили очень полезный подарок ;)👍9🔥5❤3
В блоге разработчика
1) Про новый тип политик -
2) Как компонент Whisker UI позволяет анализировать влияние сетевых политик на трафик
3) О режиме установке
4) Что перевод сетевой политики из такого отладочного режима в
5) О новом тестовом приложении yaobank (“yet-another-bank”), с которым можно развлекаться и проводить те или иные тесты
Всем хороших выходных!
CNI Calico вышла интересная статья "Calico Whisker & Staged Network Policies: Secure Kubernetes Workloads Without Downtime". Из данной статьи вы узнаете:1) Про новый тип политик -
Staged Network Policy, которые призваны облегчить тестирование сетевых политик, без поспешного использования enforce режима2) Как компонент Whisker UI позволяет анализировать влияние сетевых политик на трафик
3) О режиме установке
Calico for Policy, который позволяет в существующий кластер, на CNI отличном от Calico привнести чисто ее сетевые политики и работать с ними поверх чужого CNI!4) Что перевод сетевой политики из такого отладочного режима в
enforce это просто замена kind: StagedNetworkPolicy на kind: NetworkPolicy от Calico5) О новом тестовом приложении yaobank (“yet-another-bank”), с которым можно развлекаться и проводить те или иные тесты
Всем хороших выходных!
👍12❤5🔥3
Почти месяц назад прошел KubeCon + CloudNativeCon Japan 2025 ( все видео) и там было не так много докладов про безопасность, но один с очень говорящим названием всё-таки привлек наше внимание - "Your SBOM Is Lying To You – Let’s Make It Honest" (слайды, видео).
Помимо поднятия проблемы со
Так или иначе мы перешли от фазы "покажи из чего состоит твое ПО", к фазе "а не врешь ли мы мне?".
Помимо поднятия проблемы со
SBOM (об этом пишут и говорят уже давно), в данном случае авторы также дают и рецепт решения, который по их мнению выглядит следующим образом: SBOMit = SBOM + in-toto (дополнительная аттестационная информация).Так или иначе мы перешли от фазы "покажи из чего состоит твое ПО", к фазе "а не врешь ли мы мне?".
👍13🔥7❤1🥰1
Сегодняшний пост будет просвещён проекту одного из наших читателей!
Cloud (IaC) Security (проект на github) это плагин для
Этот плагин помогает находить различные проблемы в
Все проверки работают прямо в редакторе кода (самый край
Проект бесплатный, разрабатывается уже около года и постоянно получает обновления!
Автор будет очень благодарен за обратную связь ;)
P.S. Если у вас есть проекты по безопасности контейнеров и Kubernetes, то не стесняйтесь нам о них писать и мы с большим удовольствием расскажем о них нашей аудитории. И возможно это привлечет большее внимание к проекту и вдохнет в него новую жизнь)
Cloud (IaC) Security (проект на github) это плагин для
JetBrains IDEs.Этот плагин помогает находить различные проблемы в
dockerfile, Docker Compose и Kubernetes файлах с упором на проверки безопасности. Как говорит сам автор: "Kubernetes проверки сейчас в активной разработке, но покрыт уже Kubernetes Pod Security Standards Baseline и немного захватил Kubernetes NSA hardening guide."Все проверки работают прямо в редакторе кода (самый край
Shift Left Security) и сразу подсвечивают проблемы если имеются, также есть чуть более расширенная документация по подсвеченным проблемам и функционал по автоматическому исправлению проблем!Проект бесплатный, разрабатывается уже около года и постоянно получает обновления!
Автор будет очень благодарен за обратную связь ;)
P.S. Если у вас есть проекты по безопасности контейнеров и Kubernetes, то не стесняйтесь нам о них писать и мы с большим удовольствием расскажем о них нашей аудитории. И возможно это привлечет большее внимание к проекту и вдохнет в него новую жизнь)
👍26🔥6🥰2
Давненько мы ничего не писали про наш любимый
И тут для многих не безызвестная организация
Про атаки на
P.S. Так как наш код Luntry тоже написан на
eBPF =)И тут для многих не безызвестная организация
National Security Agency (NSA) у себя на GitHub выложила проект SeaBee на языке Rust.SeaBee это акроним для Security Enhanced Architecture for eBPF. Суть проекта обеспечить безопасность проектов, которые используют eBPF объекты для своей работы, то есть это такой механизм самозащиты (подобное есть и у классических антивирусов).Про атаки на
eBPF инструменты мы писали в наших других постах и с ними можно ознакомиться тут и тут.P.S. Так как наш код Luntry тоже написан на
Rust, то будет достаточно просто прикрутить в будущем это и к нам ;)❤7👍7🔥2🥰1
Сегодня хочется рассказать про один интересный инструмент, который, к сожалению, уже толком не поддерживается, но наталкивает и подсвечивает очень важный момент про уязвимости в
CVE Half-Day Watcher - это инструмент, который, используя информацию из
Так что в полку
Кто внимательно смотрит наши выступления на конференциях про такое уже точно слышали - вот и публичный инструмент есть. И тот знает что в наше время защищаться только от известных уязвимостей (
OpenSource компонентах.CVE Half-Day Watcher - это инструмент, который, используя информацию из
National Vulnerability Database (NVD), идентифицирует недавно опубликованные CVE со ссылками на GitHub, которые еще не имеют выпущенных патчей! Тоесть инструмент демонстрирует возможность злоумышленников автоматизировано находить такие окна/разрывы и использовать для написания эксплоитов для реальных атак. В качестве примера авторы приводят ситуацию с нашумевшим Log4shell.Так что в полку
1day, 0day пополнение - 0,5day =)Кто внимательно смотрит наши выступления на конференциях про такое уже точно слышали - вот и публичный инструмент есть. И тот знает что в наше время защищаться только от известных уязвимостей (
1day) уже недостаточно.👍8🔥8❤1
В своих предыдущих постах мы уже писали про уязвимости в
И сейчас те же исследователи из
Эксплоит представляет из себя специально подготовленный контейнер, где
Всем, хороших выходных!
NVIDIA Container Toolkit (1,2,3). А также в рамках своего блога делали большую статью "Ломаем ваши видеокарты: распаковка эксплойта для CVE-2024-0132 под NVIDIA Container Toolkit" на эту же тему.И сейчас те же исследователи из
Wiz опубликовали статью "NVIDIAScape - Critical NVIDIA AI Vulnerability: A Three-Line Container Escape in NVIDIA Container Toolkit (CVE-2025-23266)" с деталями своего эксплоита с Pwn2Own.Эксплоит представляет из себя специально подготовленный контейнер, где
dockerfile всего 3 строчки, с so библиотекой в виде payload. А проблема связана с обработкой переменных окружения в nvidia-ctk.Всем, хороших выходных!
👍11🔥2🤬1
22 июля (вторник) в 14:00 наша команда Luntry в лице Дмитрия Евдокимова примет участие в вебинаре «Container Security: современное развитие». В очень крутой компании коллег из
Swordfish Security, ПСБ Банк мы обсудим насущные вопросы по контейнерной безопасности со стороны интегратора, разработчика средства защиты и заказчика.Будет интересно и полезно:
-
CISO и CIO- Архитекторы и инженеры
DevOps- Руководители разработки приложений
Зарегистрироваться можно тут.
👍9🔥7
Начнем эту неделю с публикации всех материалов нашего вебинара «Предотвращение Runtime угроз в контейнерах и Kubernetes»! Из слайдов и выступления вы узнаете:
- чем отличается детектирование, реагирование и предотвращение
- что общего и разного у
- как
- что такое
- как Luntry помогает предотвращать
- чем отличается детектирование, реагирование и предотвращение
- что общего и разного у
AppArmor, SeLinux, seccomp- как
NetworkPolicy относится к теме предотвращения- что такое
Linux Security Module (LSM) и при чем тут eBPF- как Luntry помогает предотвращать
Runtime угрозы.🔥17❤1👍1
Недавно из одного репоста довелось узнать про такую новую метрику как
И тут бы хотелось развенчать
1) закрывать абсолютно все уязвимости
2) закрывать только самое критичные уязвимости
3) закрывать только известные уязвимости
Реальность намного суровее и все сталкиваются с количественными и временными ограничениями, доступными ресурсами, кадрами, бюджетами, точностью инструментов, возможностями и мастерством атакующих, наличие
Поэтому намного выгоднее вкладываться не в закрытие конкретной уязвимости (это лишь частный случай), а в закрытие целого класса, вектора через харденинги, митигейшены. У контейнеров в
LEV (Likely Exploited Vulnerabilities, вероятно эксплуатируемые уязвимости). Если совсем кратко и не дублировать пост и текст самого документа NIST CSWP 41: "Likely Exploited Vulnerabilities: A Proposed Metric for Vulnerability Exploitation Probability", то она призвана повысить эффективность и экономичность усилий по устранению уязвимостей. При этом она не отменяет Exploit Prediction Scoring System (EPSS) и Known Exploited Vulnerabilities (KEV), а дополняет и использует первую метрику в процессе вычисления (даже инструмент уже есть).И тут бы хотелось развенчать
3 утопичные мысли/плана:1) закрывать абсолютно все уязвимости
2) закрывать только самое критичные уязвимости
3) закрывать только известные уязвимости
Реальность намного суровее и все сталкиваются с количественными и временными ограничениями, доступными ресурсами, кадрами, бюджетами, точностью инструментов, возможностями и мастерством атакующих, наличие
0day и 0,5day уязвимостей. Так или иначе любой из этих планов рушится на том или ином аспекте. А нам нужно систему делать безопасной (на деле, а не на бумаге).Поэтому намного выгоднее вкладываться не в закрытие конкретной уязвимости (это лишь частный случай), а в закрытие целого класса, вектора через харденинги, митигейшены. У контейнеров в
Kubernetes как мы недавно обсуждали таких механизмов предостаточно.👍12🔥5❤3