04_Контейнерная_ОС_Flatcar_как_обмазаться_докерами_и_забыть_про.pdf
2.2 MB
"Контейнерная ОС Flatcar: как обмазаться докерами и забыть про пакеты", Александр Кондратьев, BI.ZONE
🔥28🤮8
05_NetworkPolicy_для_системных_и_инфраструктурных_компонент,_Александр.pdf
1.6 MB
"NetworkPolicy для системных и инфраструктурных компонент", Александр Кожемякин, VK
🔥25👎12
06_OPA_с_shared_Docker_executor,_Павел_Сорокин,_OZON.pdf
12.4 MB
"OPA с shared Docker executor", Павел Сорокин, OZON
🔥19🤮9
07_Distroless_своими_руками,_Антон_Мокин,_Тинькофф.pdf
3.7 MB
"Distroless своими руками", Антон Мокин, Тинькофф
👍22🤮8⚡1
08_AppArmor_и_Kubernetes_настройка_проактивной_защиты_для_безопасности.pdf
6.7 MB
"AppArmor и Kubernetes: настройка проактивной защиты для безопасности приложений", Сергей Канибор, Luntry
🔥20🥱10
09_Как_правильно_готовить_Kyverno_и_работать_с_его_алертами,_Алексей.pdf
3.5 MB
"Как правильно готовить Kyverno и работать с его алертами", Алексей Миртов, Яндекс Облако
🔥34🤮8
10_Концепция_Cluster_API_или_как_разворачивать_безопасные_кластера.pdf
1.4 MB
"Концепция Cluster API или как разворачивать безопасные кластера", Дмитрий Путилин, VK
👍14💩8
11_K8s_в_PCI_DSS,_Александр_Маркелов,_Райффайзен_Банк.pdf
2 MB
"K8s в PCI DSS", Александр Маркелов, Райффайзен Банк
🔥21🤮7🥰1
12_ОС_Talos_Linux_путь_к_тому_самому_харденингу_инфраструктуры_для.pdf
3.6 MB
"ОС Talos Linux - путь к "тому самому" харденингу инфраструктуры для k8s", Николай Панченко, Тинькофф
👍19🤮8🔥5
Вчера на
БЕКОНе было много разговоров и обсуждений про container specific OS, ввиду двух докладов про Flatcar и Talos. Так что в продолжение вчерашнего ажиотажа и интереса к контейнерным ОС хотим поделиться записью докладов с TalosCon 2023.🔥17❤🔥5👍3❤1🥰1
Managed Kubernetes Auditing Toolkit (MKAT) – проект для обнаружения проблем безопасности в
Фичи:
На самом деле довольно крутое решение, учитывая, что инструменты для аудита
managed Kubernetes окружении. В настоящее время работает с Amazon EKS, но в дальнейшем планируется поддержка и других managed Kubernetes.Фичи:
- Умеет определять взаимотношения между IAM Roles и Service Accounts и строить по ним графы
- Может находить захардкоженные AWS credentials в K8S ресурсах
- Есть возможность проверять имеет ли Pod доступ к AWS Instance Metadata Service (IMDS)На самом деле довольно крутое решение, учитывая, что инструменты для аудита
managed Kubernetes выходят не так часто. Кстати говоря, на пентестах и аудитах мы используем свой, заранее приготовленный образ – когда нибудь и о нём расскажем =)GitHub
GitHub - DataDog/managed-kubernetes-auditing-toolkit: All-in-one auditing toolkit for identifying common security issues in managed…
All-in-one auditing toolkit for identifying common security issues in managed Kubernetes environments. Currently supports Amazon EKS. - DataDog/managed-kubernetes-auditing-toolkit
🔥7❤2
Всем, привет!
Дайте пожалуйста свой feedback о прошедшем
Нам очень важна обратная связь, чтобы сделать конференцию еще лучше =)
P.S. Тут можно скачать архив со всеми презентациями.
Дайте пожалуйста свой feedback о прошедшем
БЕКОНе!Нам очень важна обратная связь, чтобы сделать конференцию еще лучше =)
P.S. Тут можно скачать архив со всеми презентациями.
Google Docs
БеКон 07.06.2024 (неактуально)
Спасибо, что были с нами на первой конференции по безопасности контейнеров "БеКон". Ответьте, пожалуйста, на вопросы по организации мероприятия. Нам важно знать ваше мнение!
👍15👎1🥰1
Совсем недавно на конференции
BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)HackMD
Containers for Pentesters - HackMD
Containers for Pentesters As a pentester,red teamer,general security person, there’s often the need to use a lot of tools to get the job done, and often a need for different environments for different customers. Traditionally this kind of requirement has…
👍6🔥2🥰2
Сегодня наша команда будет принимать участие в мероприятии «Безопасная разработка программного обеспечения: зачем нужен DevSecOps» в Екатеринбурге. Мы выступим с докладом “PolicyEngine в Kubernetes – что, как, зачем?”, в котором разберём для чего нужен
Участие бесплатное, требуется предварительная регистрация. Участие возможно в формате онлайн или оффлайн.
Зарегистрироваться на мероприятие можно тут.
PolicyEngine и как им пользоваться в Kubernetes. В конце будет небольшой блок с практикой на платформе Kyverno Playground, о которой мы писали ранее.Участие бесплатное, требуется предварительная регистрация. Участие возможно в формате онлайн или оффлайн.
Зарегистрироваться на мероприятие можно тут.
🔥17❤1👍1🥰1💩1
На прошедшем недавно
Относительно
Самая важная мысль, что если вы себе в
PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).Относительно
"SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними. Самая важная мысль, что если вы себе в
pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)👍7❤🔥3💩2❤1🥰1🌭1
Заканчиваем эту неделю с тремя новыми уязвимостями в
1)
Затрагивает версии:
Затрагивает версии:
Kubernetes:1)
CVE-2023-2431: Bypass of seccomp profile enforcement. Если у вас есть Pods, которые используют localhost type для seccomp, но сам по себе профиль пустой, это позволяет запускать Pod в unconfined режиме. Затрагивает версии:- v1.27.0 - v1.27.1
- v1.26.0 - v1.26.4
- v1.25.0 - v1.25.9
- <= v1.24.13
2) CVE-2023-2727: Bypassing policies imposed by the ImagePolicyWebhook admission plugin. Благодаря этой уязвимости можно обойти ImagePolicyWebhook, используя ephemeralContainers. Но, если используете PolicyEngine – ничего не получится.Затрагивает версии:
- kube-apiserver v1.27.0 - v1.27.2
- kube-apiserver v1.26.0 - v1.26.5
- kube-apiserver v1.25.0 - v1.25.10
- kube-apiserver <= v1.24.14
3) CVE-2023-2728: Bypassing enforce mountable secrets policy imposed by the ServiceAccount admission plugin. Позволяет обойти монтирование ServiceAccount token внутрь ephemeralContainers. Однако для этого нужно, чтобы в кластере был включен ServiceAccount admission plugin, у ServiceAccount была проставлена аннотация kubernetes.io/enforce-mountable-secrets (она не стоит по дефолту) и впринципе в Pod должен использоваться ephemeral container.Затрагивает версии:
- kube-apiserver v1.27.0 - v1.27.2
- kube-apiserver v1.26.0 - v1.26.5
- kube-apiserver v1.25.0 - v1.25.10
- kube-apiserver <= v1.24.14👍11🔥2🥰2
20 июня 2023 года в 17:00 совместно с коллегами из VK Cloud наша команда Luntry примет участие в вебинаре «Безопасность K8s на практике: возможности и инструменты».Рассмотрим возможности и ограничения
Kubernetes as a Service и K8s Addons, управление доступами и ролями с помощью SSO, а также потенциал инструментов мониторинга и шифрования трафика: Grafana, Istio и Kiali. Во второй части вебинара мы поговорим о продвинутых способах обеспечения безопасности: управлении уязвимостями в образах, контроле активности внутри контейнеров, NetworkPolicy и других.Вебинар будет полезен разработчикам, специалистам по
DevOps, DevSecOps и информационной безопасности, а также тимлидам и руководителям разработки. После вебинара вы поймете, какие возможности предоставляет Managed Kubernetes и как обеспечить безопасность работающих в нем микросервисов.Зарегистрироваться можно тут.
P.S. Будет минимум слайдов и максимум
live demo ;)vk.company
VK / Вебинар «Безопасность K8s на практике: возможности и инструменты»
Рассмотрим возможности и ограничения Kubernetes as a Service и K8s Addons, управление доступами и ролями с помощью SSO, а также потенциал инструментов мониторинга и шифрования трафика: Grafana, Istio и Kiali. Во второй части вебинара мы поговорим о продвинутых…
👍9🤮3
В блоге
Самый занимательный факт: "60% of the submissions exploited the io_uring component of the Linux kernel (we paid out around 1 million USD for io_uring alone). Furthermore, io_uring vulnerabilities were used in all the submissions which bypassed our mitigations."
В итоге,
Также, все эксплоиты в рамках этой активности они описали в своей "Kernel Exploits Recipes Notebook"! Нам с командой отдельно понравилось, что там четко описываются какие
А все это уже привело
Google вышла занимательная заметка "Learnings from kCTF VRP's 42 Linux kernel exploits submissions", базирующая на их статистике относительно полученных репортов в рамках kCTF (про который мы не однократно писали 1,2,3,4,5). Если вы не знаете, то это специальная программа вознаграждений за найденный уязвимости в GKE (их managed Kubernetes) и нижележащем ядре.Самый занимательный факт: "60% of the submissions exploited the io_uring component of the Linux kernel (we paid out around 1 million USD for io_uring alone). Furthermore, io_uring vulnerabilities were used in all the submissions which bypassed our mitigations."
В итоге,
Google пришел к тому чтобы отключать или ограничивать доступ к io_uring в стоих продуктах =)Также, все эксплоиты в рамках этой активности они описали в своей "Kernel Exploits Recipes Notebook"! Нам с командой отдельно понравилось, что там четко описываются какие
capabilities необходимы для проведения успешной атаки!А все это уже привело
Google к запуску kernelCTF.👍12❤4🔥1
Наши хорошие друзья из
И в рамках этой активноcсти
- Узнаем какая связь между мониторингом,
- Разберемся на что стоит обращать внимание при мониторинге безопасности
СЛЁРМ позвали нас поучаствовать в третьем выпуске ШКОЛЫ МОНИТОРИНГА, что пройдет 20-21 июня. И в рамках этой активноcсти
21 июня в 14:10 команда Luntry расскажет тему "Мониторинг безопасности в Kubernetes". И там за 20мин мы:- Узнаем какая связь между мониторингом,
observability и безопасностью- Разберемся на что стоит обращать внимание при мониторинге безопасности
Kubernetes
- Посмотрим на ряд механизмом и инструментов, которые могут помочь повысить уровень безопасности в Kubernetes
Мероприятие бесплатно, требуется регистрация.Слёрм
Школа мониторинга Слёрма
Школа мониторинга для стейкхолдеров, продакт оунеров, разработчиков, девопсов, инфраструктурщиков
👍10🤮5🔥4🌭2🥰1
Сегодня продолжим атакующую тему. Executing Arbitrary Code & Executables in Read-Only FileSystems – статья, в которой рассказывается о том, как можно выполнять произвольный код в r
Автор статьи разбирает три способа:
1) Если в контейнере есть
2) Через
3) С помощью специально приготовленного бинарника
Отдельно отмечаются директории, куда можно писать и исполняться – даже при выставленной
Чтобы предотвратить такие кейсы, можно использовать
eadOnly FS. Самое крутое, что тут всё описывается в контексте в Kubernetes.Автор статьи разбирает три способа:
1) Если в контейнере есть
/bin/bash, с использованием тулзы DDexec (о ней мы рассказывали в одном из предущих постов)2) Через
/dev/tcp3) С помощью специально приготовленного бинарника
Отдельно отмечаются директории, куда можно писать и исполняться – даже при выставленной
readOnly FS в контейнере: /dev/shm и /dev/termination-log. По нашему опыту аудитов контейнерных сред – это очень сильно помогает, когда контейнер слишком захарденен, а запустить свои инструменты внутри контейнера очень нужно.Чтобы предотвратить такие кейсы, можно использовать
SELinux, ограничив доступ к /proc/[pid]/mem или execmem.🔥14❤1👍1🥰1🤔1💩1