В продолжение вчерашнего поста о
Популярный подход «сняли
Seccomp, рассмотрим цикл статей от того же автора (Mark Manning). Cтатья "Seccomp in K8s 1/3: Building Insecure and Incomplete Profiles" показывает, что проблема глубже, чем просто расхождение между ожиданиями и реальностью. Даже если вы генерируете собственные профили, они часто оказываются либо слишком широкими, либо неполными, что сводит пользу к минимуму.Популярный подход «сняли
syscalls с живого приложения и на их основе сделали профиль» не работает надёжно: он покрывает только наблюдаемые сценарии и легко пропускает редкие, но критичные вызовы. В результате такие профили дают иллюзию контроля, но не гарантируют реального ограничения.Seccomp нельзя эффективно использовать “в лоб”. Без системного анализа, сравнения с дефолтными профилями и проверки качества политики он может даже ухудшить безопасность.🔥5👍2❤1
Не так давно прошла конференция KubeCon + CloudNativeCon Europe 2026 в Амстердаме. А сейчас стали доступны видеозаписи с нее. Мы со своей стороны выделим те что затрагивают тему информационной безопасности:
-
-
-
-
-
-
-
-
-
-
-
"Audit-ready Kubernetes: How Chase UK leveraged policy-as-code for continuous compliance"-
"SBOOM: Making SBOMs Play Together-
"Zero-CVE Containers"-
"Kubernetes security at Shopify scale: Automating security across an infrastructure monrepo"-
"What LLMs do, and don't, know about securing Kubernetes"-
"Least-Privilege for AI: Authorizing Agents and MCP Tools"-
"Elevating EKS Security: Admin and Advanced Network Policies for Multi-Layer Protection"-
"How VPC Lattice simplifies secure multi-cluster networking on EKS"-
"Why Isn't the Fix in My Container? Tracking CVE Propagation Across 10,000 Projects"-
"When Multitenancy Goes Wrong: A Deep Dive Into Kcp’s First CVE"👍7❤2🔥1
Всем, привет!
Мы уже отобрали все доклады для нашей конференции по безопасности контейнеров и
-
-
-
-
-
-
-
-
-
-
-
-
И все это связано с контейнерами и
Ни одного шага ни влево, ни вправо)
Мы уже отобрали все доклады для нашей конференции по безопасности контейнеров и
Kubernetes - БеКон 2026! Уже совсем скоро мы опубликуем подробную информацию на сайте. Но уже сейчас в виде тем мы можем сказать что будет представлено на конференции:-
Mandatory Access Control (MAC), -
Supply-chain Levels for Software Artifacts (SLSA), -
Attacks, -
Malware, -
Container specific OS, -
Validating Admission Policies (VAP), -
Network Policy, -
Integrity Control, -
Hardened Java Images, -
Policy Engines,-
Построение процессов,-
Сертификация ФСТЭК.И все это связано с контейнерами и
Kubernetes! Ни одного шага ни влево, ни вправо)
🔥16
Продолжаем рассказывать о Seccomp в контексте цикла статей от Mark Manning.
Во второй части автор разбирает реальные обходы и сценарии выхода за пределы ограничений, показывая, что даже корректно настроенные профили не гарантируют полной изоляции. Основная проблема в том, что
Приводятся примеры, где разрешённые вызовы комбинируются таким образом, что позволяют обойти ограничения или добиться нежелательного поведения. Кроме того, важную роль играют особенности ядра и различия в реализации, из-за которых один и тот же профиль может вести себя по-разному.
Во второй части автор разбирает реальные обходы и сценарии выхода за пределы ограничений, показывая, что даже корректно настроенные профили не гарантируют полной изоляции. Основная проблема в том, что
Seccomp фильтрует только syscalls, но не учитывает контекст их использования, что открывает пространство для злоупотреблений.Приводятся примеры, где разрешённые вызовы комбинируются таким образом, что позволяют обойти ограничения или добиться нежелательного поведения. Кроме того, важную роль играют особенности ядра и различия в реализации, из-за которых один и тот же профиль может вести себя по-разному.
Seccomp остаётся полезным механизмом, но без учёта возможных bypass техник его нельзя считать надёжной защитой.👍7🔥4❤2
Мало кто знает, но группировка TeamPCP, через скомпрометированный сканер безопасности
Для этого они через модуль в
trivy не только похищала пароли или устанавливала бэкдоры, но наносила прямой ущерб, уничтожая Kubernetes кластера.Для этого они через модуль в
CanisterWorm, названного "host-provisioner-iran", который был разработан для специальной целевой деструкции инфраструктуры Kubernetes в системах, определённых как иранские на основе часовых поясов и локализации. Согласно исследованиям Charlie Eriksen из Aikido, если вредонос обнаруживал, что жертва находится в Иране и имеет доступ к кластеру Kubernetes, он развёртывал привилегированный DaemonSet с определенными настройками для гарантии планирования и запуска на каждом узле в кластере, после чего стирал все данные на каждом узле. Если он не обнаруживал Иран, он молча выходил, оставляя постоянный бэкдор полностью функциональным для будущего использования.😱19❤6👍4🔥1
Заключительная статья "Seccomp in K8s 3/3: Measuring, Scoring, and Scaling with Seccompute" о
Автор поднимает главный вопрос: как вообще понять, что ваш
В статье предлагается подход к измерению качества профилей: анализ покрытия
Ключевая идея — переход от ручного «тюнинга» к системному процессу с метриками, скорингом и возможностью масштабирования на уровне кластера.
Seccomp в контексте цикла статей от Mark Manning.Автор поднимает главный вопрос: как вообще понять, что ваш
seccomp профиль «хороший», а не просто кажется таким. Он показывает, что без метрик и объективной оценки любые разговоры о безопасности остаются на уровне предположений.В статье предлагается подход к измерению качества профилей: анализ покрытия
syscalls, оценка избыточности и попытки формализовать «полезность» политики. На этом фоне появляется инструмент Seccompute, который помогает автоматически сравнивать и оценивать профили.Ключевая идея — переход от ручного «тюнинга» к системному процессу с метриками, скорингом и возможностью масштабирования на уровне кластера.
👍5🔥4❤2
21 марта 2026 года в Амстердаме прошла конференция Cloud Native Rejekts EU 2026 (запись 1 зала, 2 зала) и естественно были доклады и по информационной безопасности, касающиеся контейнеров и Kubernetes. Мы для вас выделили наиболее интересные:-
"Hardening Kubernetes: Our Journey to FIPS Compliance" - практические аспекты внедрения строгих криптографических стандартов в Kubernetes-инфраструктуре.-
"Type 1 Fun with Type 1 Hypervisors: The Comeback of Hardware-Backed Isolation" - архитектура с аппаратно-поддерживаемой виртуализацией как к способу обеспечения более строгой изоляции в облачных окружениях-
"Achieving Platform Engineering Multi-Tenancy with kcp and Crossplane" - архитектурные подходы к обеспечению безопасной многопользовательской среды в Kubernetes-
"Unleashing the Tides of Kubernetes Networking by Removing kube-proxy" - как удаление kube-proxy может улучшить производительность и безопасность Kubernetes сети -
"Sherlock Pods: Investigating a Compromised Kubernetes Cluster" - про форензику скомпрометированного кластера -
"Push the boundaries of kubernetes multi tenancy with container runtimeclasses" - как и что работает при использование RuntimeClassesP.S. А мы уже во всю готовим анонс докладов с предстоящего БеКон 2026!
❤6👍5🔥3
k8scout — это экспериментальный
Проект фокусируется именно на пост-эксплуатации: анализирует права, роли и связи (
open source инструмент для offensive security в Kubernetes, который строит граф атак и помогает понять возможные пути эскалации после первоначального доступа.Проект фокусируется именно на пост-эксплуатации: анализирует права, роли и связи (
pod → service account → role → доступ), а также ищет потенциальные векторы lateral movement вроде impersonation или доступа к секретам. Это позволяет быстро ответить на ключевые вопросы атакующего — какие есть привилегии и куда можно двигаться дальше внутри кластера.🔥22👍7❤4🍌1
RootlessKit — инструмент, который позволяет запускать контейнеры без прав суперпользователя (
Основные функции:
- Пространства имен (Namespaces): Создает изолированные пространства имен пользователей (
- Мапинг UID/GID: Вызывает системные утилиты
- Сетевая изоляция: Поддерживает создание изолированных сетевых пространств (
Проект активно применяется в качестве базового компонента для изоляции в популярных экосистемах контейнеризации:
- Docker / Moby — при запуске демона в официальном режиме
- Podman — начиная с версии
- BuildKit — инструмент сборки образов нового поколения.
- K3s и Usernetes — легковесные дистрибутивы
- nerdctl —
root). Он создает изоляцию и видимость "мнимого root" (fakeroot), защищая основную операционную систему хоста от потенциальных угроз и атак через контейнеры.Основные функции:
- Пространства имен (Namespaces): Создает изолированные пространства имен пользователей (
user_namespaces) и точек монтирования (mount_namespaces).- Мапинг UID/GID: Вызывает системные утилиты
newuidmap и newgidmap для распределения диапазонов подчиненных идентификаторов (subuid/subgid) пользователя в пространстве контейнера.- Сетевая изоляция: Поддерживает создание изолированных сетевых пространств (
network_namespaces) с трансляцией сетевых адресов (NAT) на уровне пользователя, используя такие драйверы, как slirp4netnsили gvisor-tap-vsock.Проект активно применяется в качестве базового компонента для изоляции в популярных экосистемах контейнеризации:
- Docker / Moby — при запуске демона в официальном режиме
Rootless.- Podman — начиная с версии
1.8.0.- BuildKit — инструмент сборки образов нового поколения.
- K3s и Usernetes — легковесные дистрибутивы
Kubernetes.- nerdctl —
Docker-совместимый интерфейс командной строки для containerd.GitHub
GitHub - rootless-containers/rootlesskit: Linux-native "fake root" for implementing rootless containers
Linux-native "fake root" for implementing rootless containers - rootless-containers/rootlesskit
👍15🔥2❤1
Unpatchable Vulnerabilities of Kubernetes: CVE-2020-8562 – очередная статья про
Эксплуатация требует повышенных прав (например, создание
unpatchable CVE в Kubernetes. Речь о баге в API server proxy, который позволяет обойти защитные фильтры и обращаться к внутренним сервисам кластера через SSRF подобную атаку.Kubernetes дважды резолвит DNS (для проверки и для запроса), и атакующий может подменить ответ между этими шагами. Это дает возможность обходить ограничения и получать доступ к чувствительным ресурсам вроде localhost или metadata сервисов через DNS rebinding.Эксплуатация требует повышенных прав (например, создание
Node и доступ к proxy). Полностью устранить проблему нельзя — только снизить риски (например, через минимальный TTL DNS или Konnectivity).👍7❤3🔥2
Недавно наткнулись на интересный доклад "Lateral Movements in Kubernetes" от исследователя из
Доклад будет полезен как пентестерам, так и специалистам
Речь в докладе заходит и про Threat Matrix for Kubernetes от
Microsoft c RSA Conference 2023.Доклад будет полезен как пентестерам, так и специалистам
SOC, да и вообще всем кто защищает кластера Kubernetes.Речь в докладе заходит и про Threat Matrix for Kubernetes от
Microsoft.👍5❤2🔥2
Вышел
Главное «ломающее» изменение — постепенный отказ от
Среди новых
Дополнительно в
Kubernetes 1.36 под кодовым названием Haru. И как обычно, мы рассказываем про улучшения и обновления с точки зрения security.Главное «ломающее» изменение — постепенный отказ от
externalIPs, так как механизм позволял перехватывать трафик и создавать MITM-атаки. Также усиливается валидация IP/CIDR и обновляется работа с сертификатами, что снижает риск некорректных конфигураций.Среди новых
security фич — constrained impersonation (ограничение прав при impersonation) и flagz endpoint для аудита параметров запуска компонентов. Они делают контроль доступа и проверку конфигурации кластера более прозрачными и безопасными по умолчанию.Дополнительно в
stable выходят user namespaces и более гранулярная авторизация Kubelet API, что помогает соблюдать принцип наименьших привилегий.🔥28👍3👏3🤨2❤1👀1
На прошлой неделе вышла новая версия
- "SELinux Volume Label Changes goes GA (and likely implications in v1.37)"
- "Kubernetes v1.36: User Namespaces in Kubernetes are finally GA"
- "Kubernetes v1.36: Fine-Grained Kubelet API Authorization Graduates to GA"
Такая концентрация и ориентир на развитие безопасности в
Kubernetes 1.36 и в официальном блоге K8s сразу, друг за другом вышло 3 заметки посвящённые новым security улучшениям. Два из которых в данной версии и еще одно для предстоящей:- "SELinux Volume Label Changes goes GA (and likely implications in v1.37)"
- "Kubernetes v1.36: User Namespaces in Kubernetes are finally GA"
- "Kubernetes v1.36: Fine-Grained Kubelet API Authorization Graduates to GA"
Такая концентрация и ориентир на развитие безопасности в
Kubernetes не может не радовать)Telegram
k8s (in)security
Вышел Kubernetes 1.36 под кодовым названием Haru. И как обычно, мы рассказываем про улучшения и обновления с точки зрения security.
Главное «ломающее» изменение — постепенный отказ от externalIPs, так как механизм позволял перехватывать трафик и создавать…
Главное «ломающее» изменение — постепенный отказ от externalIPs, так как механизм позволял перехватывать трафик и создавать…
1👍14🔥4🥰4
KubeUser — это
Проект может быть полезен для небольших
Kubernetes оператор для управления пользователями, доступами и kubeconfig без Keycloak, Dex и других тяжёлых IAM решений. Вместо ручной выдачи сертификатов и RBAC всё описывается декларативно через User CRD, а оператор сам создаёт доступы и готовый kubeconfig.Проект может быть полезен для небольших
DevOps команд, где полноценный IdP — это избыточно, а ручное управление доступами быстро превращается в хаос.KubeUser использует стандартный Kubernetes CSR API, автоматически создаёт RoleBinding и ClusterRoleBinding, а kubeconfig сохраняет как Secret внутри кластера.👍24❤2🔥1
Isopolicy —
Основные функции:
- Статический анализ и проверка синтаксиса: Выполняет статический анализ политик для выявления распространенных ошибок конфигурации, таких как отсутствующие
- Моделирование политик: Включает команду моделирования, которая создает среду «что если». Это позволяет операторам предварительно оценить, как новые, измененные или удаленные политики повлияют на доступ к сети для разных идентификаторов или
- Историческая проверка: При подключении к
- Интеграция с
Примеры использование можно посмотреть тут и тут.
CLI инструмент от разработчиков Cilium для упрощения управления, проверки и тестирования Network Policy от Cilium в Kubernetes.Основные функции:
- Статический анализ и проверка синтаксиса: Выполняет статический анализ политик для выявления распространенных ошибок конфигурации, таких как отсутствующие
labels или непреднамеренные наложения.- Моделирование политик: Включает команду моделирования, которая создает среду «что если». Это позволяет операторам предварительно оценить, как новые, измененные или удаленные политики повлияют на доступ к сети для разных идентификаторов или
namespaces, не затрагивая работающий кластер.- Историческая проверка: При подключении к
Hubble Timescape может воспроизводить исторические потоки трафика, чтобы показать, как различные политики обрабатывали бы прошлый трафик, повышая общую «чистоту политик».- Интеграция с
GitOps: Может быть интегрирован в конвейеры CI/CD для автоматической проверки синтаксиса политик во время PR, блокируя мерджи, содержащие неподдерживаемые конструкции или очевидные ошибки.Примеры использование можно посмотреть тут и тут.
❤15👍9🔥7
PII-Shield —
Сочетание
open-source инструмент для защиты логов и данных от утечки персональной информации прямо в Kubernetes . Он работает как sidecar контейнер, перехватывает stdout/stderr, находит секреты и чувствительные данные до того, как они попадут в лог-системы.Сочетание
Shannon Entropy для поиска неизвестных секретов (токены, API-ключи, пароли) и O(1) regex для точного детектирования известных паттернов снижает false positive и позволяет находить даже то, что не было заранее описано правилами.PII-Shield работает полностью локально, без API вызовов наружу, с почти нулевой нагрузкой на GC. Интересный проект, чтобы попробовать безопасно коррелировать логи между сервисами, не раскрывая реальные данные.👍16🔥6❤4
cpg - инструмент для генерации
Алгоритм работы инструмента чрезвычайно прост - анализ
Можно настроить для:
- определенного
- всех
- с учетом
-
Еще бы
Cillium Network Policy с помощью данных от hubble relay.Алгоритм работы инструмента чрезвычайно прост - анализ
DROPPED потоков и формирование из этого новых изменений для Cillium Network Policy.Можно настроить для:
- определенного
namespace- всех
namespace- с учетом
L7-
offline генерации на базе записанного флоуЕще бы
hubble relay не ел ресурсы как конь, то было бы совсем замечательно, но Network Policy это уже точно стандарт де-факто для сетевой безопасности в Kubernetes. Если вы не используете Network Policy, то считайте нет у вас и сетевой безопасности.👍7🔥1😁1👾1
Всем, привет!
До нашей конференции БеКон 2026 осталось чуть меньше месяца!
И наша команда и спикеры активно готовимся несмотря на праздники и длинные выходные =)
На сайте конференции вы уже можете увидеть список всех
До нашей конференции БеКон 2026 осталось чуть меньше месяца!
И наша команда и спикеры активно готовимся несмотря на праздники и длинные выходные =)
На сайте конференции вы уже можете увидеть список всех
15 докладов (+1 секретный), которые мы еще отдельно презентуем!🔥8❤🔥1❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Ровно перед майскими праздниками выстрелила и сильно прошумела CVE-2026-31431. Уязвимость в ядре позволяет проэксплуатировать
Во-первых, об этом заявляют сами исследователи, которые обнаружили уязвимость. Обещают выпустить статью в блоге на этот счет (пока ещё не выпустили).
Во-вторых, бага использует проблему в работе с кэшем страниц в ядре, а поскольку кэш страниц является общим для всех процессов на хосте, в том числе и за пределами контейнеров, скомпрометированный контейнер может повредить бинарные файлы с правами
В качестве
P.S. Мы также подтверждаем применимость этого в реальных условиях: в рамках аудита Kubernetes кластера нам удалось успешно использовать эксплойт. Демонстрацию можно увидеть на видео из нашего тестового окружения.
LPE (Local Privilege Escalation) на почти всех дистрибутивах с 2017 года. Все говорят об LPE, но мало кто отмечает, что эту же уязвимость можно использовать для побега из контейнера в Kubernetes.Во-первых, об этом заявляют сами исследователи, которые обнаружили уязвимость. Обещают выпустить статью в блоге на этот счет (пока ещё не выпустили).
Во-вторых, бага использует проблему в работе с кэшем страниц в ядре, а поскольку кэш страниц является общим для всех процессов на хосте, в том числе и за пределами контейнеров, скомпрометированный контейнер может повредить бинарные файлы с правами
setuid, доступные другим контейнерам и ядру хоста.В качестве
PoC советуем ознакомиться с репозиторием – Copy Fail (CVE-2026-31431) — Kubernetes Container Escape PoC. P.S. Мы также подтверждаем применимость этого в реальных условиях: в рамках аудита Kubernetes кластера нам удалось успешно использовать эксплойт. Демонстрацию можно увидеть на видео из нашего тестового окружения.
🔥20❤2👍2🤔1
Для любителей
- "Detecting Kubernetes attacks with Wazuh"
- "Detecting Kubernetes misconfigurations with KubeLinter and Wazuh"
- "Auditing Kubernetes with Wazuh"
На своей практике
Wazuh в их блог посте в этом году появилось 3 статья о его использовании при обеспечении безопасности Kubernetes:- "Detecting Kubernetes attacks with Wazuh"
- "Detecting Kubernetes misconfigurations with KubeLinter and Wazuh"
- "Auditing Kubernetes with Wazuh"
На своей практике
Wazuh мы не встречаем, но как бы то ни было в подобных статья всегда можно что-то подсмотреть под себя и переложить на вой стек, подход.Wazuh
Detecting Kubernetes attacks with Wazuh | Wazuh
Learn how to simulate these Kubernetes attack techniques using Stratus Red Team and detect them with Wazuh.
👍12🔥5❤3
Всем, привет!
Подготовка к нашей конференции БеКон 2026 идет полным ходом:
- доклады опубликованы,
- расписание верстается,
- партнеры подписываются,
- первый мерч готовится,
- стикерпак печатается!
Как всегда мы вложили душу в наш оригинальный стикерпак и ждет всех посетителей конференции.
До
Подготовка к нашей конференции БеКон 2026 идет полным ходом:
- доклады опубликованы,
- расписание верстается,
- партнеры подписываются,
- первый мерч готовится,
- стикерпак печатается!
Как всегда мы вложили душу в наш оригинальный стикерпак и ждет всех посетителей конференции.
До
2 июня уже не так-то и много времени осталось ;)🔥17