Всем, привет!
Дайте пожалуйста свой feedback о прошедшем
Нам очень важна обратная связь, чтобы сделать конференцию еще лучше =)
P.S. Тут можно скачать архив со всеми презентациями.
Дайте пожалуйста свой feedback о прошедшем
БЕКОНе!Нам очень важна обратная связь, чтобы сделать конференцию еще лучше =)
P.S. Тут можно скачать архив со всеми презентациями.
Google Docs
БеКон 07.06.2024 (неактуально)
Спасибо, что были с нами на первой конференции по безопасности контейнеров "БеКон". Ответьте, пожалуйста, на вопросы по организации мероприятия. Нам важно знать ваше мнение!
👍15👎1🥰1
Совсем недавно на конференции
BSides Dublin 2023 всем хорошо известный Rory McCune выступил с докладом "CONTAINERS FOR PENTESTERS". Достаточно простые и лаконичные слайды для абсолютных новичков. Если вам хочется еще такого подобного, то напомню о докладе от нашей команды под названием “Pentesting Kubernetes: From Zero to Hero” ;)HackMD
Containers for Pentesters - HackMD
Containers for Pentesters As a pentester,red teamer,general security person, there’s often the need to use a lot of tools to get the job done, and often a need for different environments for different customers. Traditionally this kind of requirement has…
👍6🔥2🥰2
Сегодня наша команда будет принимать участие в мероприятии «Безопасная разработка программного обеспечения: зачем нужен DevSecOps» в Екатеринбурге. Мы выступим с докладом “PolicyEngine в Kubernetes – что, как, зачем?”, в котором разберём для чего нужен
Участие бесплатное, требуется предварительная регистрация. Участие возможно в формате онлайн или оффлайн.
Зарегистрироваться на мероприятие можно тут.
PolicyEngine и как им пользоваться в Kubernetes. В конце будет небольшой блок с практикой на платформе Kyverno Playground, о которой мы писали ранее.Участие бесплатное, требуется предварительная регистрация. Участие возможно в формате онлайн или оффлайн.
Зарегистрироваться на мероприятие можно тут.
🔥17❤1👍1🥰1💩1
На прошедшем недавно
Относительно
Самая важная мысль, что если вы себе в
PHDays 2023 мы вместе с нашим хорошим товарищем Виктором Бобыльковым из Райффайзенбанк представляли доклад "SCAзка о SCAнерах" (видео, слайды в комментариях к посту). Кстати в истории Luntry, это первое совместное выступление с другой компанией (можно сказать исторический момент). Но точно не последнее, так как уже запланировано еще парочка совместных выселений с нашими друзьями и клиентами (конечно, же по теме безопасности контейнеров и Kubernetes).Относительно
"SCAзка о SCAнерах", то это попытка развеять некоторые мифы и показать суровую, не радужную реальность при работе со SCA. И все это показано через разные уровни зрелости процессов при работе с ними. Самая важная мысль, что если вы себе в
pipeline вставили какой-то анализатор, то вы сделали всего лишь 15-20% работы, а не внедрили лучшие практики SSDL, DevSecOps, ShiftLeftSecurity =)👍7❤🔥3💩2❤1🥰1🌭1
Заканчиваем эту неделю с тремя новыми уязвимостями в
1)
Затрагивает версии:
Затрагивает версии:
Kubernetes:1)
CVE-2023-2431: Bypass of seccomp profile enforcement. Если у вас есть Pods, которые используют localhost type для seccomp, но сам по себе профиль пустой, это позволяет запускать Pod в unconfined режиме. Затрагивает версии:- v1.27.0 - v1.27.1
- v1.26.0 - v1.26.4
- v1.25.0 - v1.25.9
- <= v1.24.13
2) CVE-2023-2727: Bypassing policies imposed by the ImagePolicyWebhook admission plugin. Благодаря этой уязвимости можно обойти ImagePolicyWebhook, используя ephemeralContainers. Но, если используете PolicyEngine – ничего не получится.Затрагивает версии:
- kube-apiserver v1.27.0 - v1.27.2
- kube-apiserver v1.26.0 - v1.26.5
- kube-apiserver v1.25.0 - v1.25.10
- kube-apiserver <= v1.24.14
3) CVE-2023-2728: Bypassing enforce mountable secrets policy imposed by the ServiceAccount admission plugin. Позволяет обойти монтирование ServiceAccount token внутрь ephemeralContainers. Однако для этого нужно, чтобы в кластере был включен ServiceAccount admission plugin, у ServiceAccount была проставлена аннотация kubernetes.io/enforce-mountable-secrets (она не стоит по дефолту) и впринципе в Pod должен использоваться ephemeral container.Затрагивает версии:
- kube-apiserver v1.27.0 - v1.27.2
- kube-apiserver v1.26.0 - v1.26.5
- kube-apiserver v1.25.0 - v1.25.10
- kube-apiserver <= v1.24.14👍11🔥2🥰2
20 июня 2023 года в 17:00 совместно с коллегами из VK Cloud наша команда Luntry примет участие в вебинаре «Безопасность K8s на практике: возможности и инструменты».Рассмотрим возможности и ограничения
Kubernetes as a Service и K8s Addons, управление доступами и ролями с помощью SSO, а также потенциал инструментов мониторинга и шифрования трафика: Grafana, Istio и Kiali. Во второй части вебинара мы поговорим о продвинутых способах обеспечения безопасности: управлении уязвимостями в образах, контроле активности внутри контейнеров, NetworkPolicy и других.Вебинар будет полезен разработчикам, специалистам по
DevOps, DevSecOps и информационной безопасности, а также тимлидам и руководителям разработки. После вебинара вы поймете, какие возможности предоставляет Managed Kubernetes и как обеспечить безопасность работающих в нем микросервисов.Зарегистрироваться можно тут.
P.S. Будет минимум слайдов и максимум
live demo ;)vk.company
VK / Вебинар «Безопасность K8s на практике: возможности и инструменты»
Рассмотрим возможности и ограничения Kubernetes as a Service и K8s Addons, управление доступами и ролями с помощью SSO, а также потенциал инструментов мониторинга и шифрования трафика: Grafana, Istio и Kiali. Во второй части вебинара мы поговорим о продвинутых…
👍9🤮3
В блоге
Самый занимательный факт: "60% of the submissions exploited the io_uring component of the Linux kernel (we paid out around 1 million USD for io_uring alone). Furthermore, io_uring vulnerabilities were used in all the submissions which bypassed our mitigations."
В итоге,
Также, все эксплоиты в рамках этой активности они описали в своей "Kernel Exploits Recipes Notebook"! Нам с командой отдельно понравилось, что там четко описываются какие
А все это уже привело
Google вышла занимательная заметка "Learnings from kCTF VRP's 42 Linux kernel exploits submissions", базирующая на их статистике относительно полученных репортов в рамках kCTF (про который мы не однократно писали 1,2,3,4,5). Если вы не знаете, то это специальная программа вознаграждений за найденный уязвимости в GKE (их managed Kubernetes) и нижележащем ядре.Самый занимательный факт: "60% of the submissions exploited the io_uring component of the Linux kernel (we paid out around 1 million USD for io_uring alone). Furthermore, io_uring vulnerabilities were used in all the submissions which bypassed our mitigations."
В итоге,
Google пришел к тому чтобы отключать или ограничивать доступ к io_uring в стоих продуктах =)Также, все эксплоиты в рамках этой активности они описали в своей "Kernel Exploits Recipes Notebook"! Нам с командой отдельно понравилось, что там четко описываются какие
capabilities необходимы для проведения успешной атаки!А все это уже привело
Google к запуску kernelCTF.👍12❤4🔥1
Наши хорошие друзья из
И в рамках этой активноcсти
- Узнаем какая связь между мониторингом,
- Разберемся на что стоит обращать внимание при мониторинге безопасности
СЛЁРМ позвали нас поучаствовать в третьем выпуске ШКОЛЫ МОНИТОРИНГА, что пройдет 20-21 июня. И в рамках этой активноcсти
21 июня в 14:10 команда Luntry расскажет тему "Мониторинг безопасности в Kubernetes". И там за 20мин мы:- Узнаем какая связь между мониторингом,
observability и безопасностью- Разберемся на что стоит обращать внимание при мониторинге безопасности
Kubernetes
- Посмотрим на ряд механизмом и инструментов, которые могут помочь повысить уровень безопасности в Kubernetes
Мероприятие бесплатно, требуется регистрация.Слёрм
Школа мониторинга Слёрма
Школа мониторинга для стейкхолдеров, продакт оунеров, разработчиков, девопсов, инфраструктурщиков
👍10🤮5🔥4🌭2🥰1
Сегодня продолжим атакующую тему. Executing Arbitrary Code & Executables in Read-Only FileSystems – статья, в которой рассказывается о том, как можно выполнять произвольный код в r
Автор статьи разбирает три способа:
1) Если в контейнере есть
2) Через
3) С помощью специально приготовленного бинарника
Отдельно отмечаются директории, куда можно писать и исполняться – даже при выставленной
Чтобы предотвратить такие кейсы, можно использовать
eadOnly FS. Самое крутое, что тут всё описывается в контексте в Kubernetes.Автор статьи разбирает три способа:
1) Если в контейнере есть
/bin/bash, с использованием тулзы DDexec (о ней мы рассказывали в одном из предущих постов)2) Через
/dev/tcp3) С помощью специально приготовленного бинарника
Отдельно отмечаются директории, куда можно писать и исполняться – даже при выставленной
readOnly FS в контейнере: /dev/shm и /dev/termination-log. По нашему опыту аудитов контейнерных сред – это очень сильно помогает, когда контейнер слишком захарденен, а запустить свои инструменты внутри контейнера очень нужно.Чтобы предотвратить такие кейсы, можно использовать
SELinux, ограничив доступ к /proc/[pid]/mem или execmem.🔥14❤1👍1🥰1🤔1💩1
Наша команда Luntry продолжает расти и мы будем рады видеть у нас увлеченных, классных специалистов, которые хотят создавать новое, не банальное, полезное, высоконагруженное! Сейчас у нас открыта вакансия:
- Middle/Senior Go Developer
При этом мы нормально смотрим если у вас основной опыт на
Также если вам просто интересен наш проект и вы знаете где бы вы могли принести пользу, то тоже можете написать (@Qu3b3c) - вместе подумаем и поищем варианты ;)
И будем признательны если вы скинете это сообщения вашим друзьям, знакомым, которым это может быть интересно!
P.S. Сегодня тут в
- Middle/Senior Go Developer
При этом мы нормально смотрим если у вас основной опыт на
Python и вы не против перейти на Go. Такой опыт у нас тоже уже есть - главное чтобы голова была на плечах и работала как надо)Также если вам просто интересен наш проект и вы знаете где бы вы могли принести пользу, то тоже можете написать (@Qu3b3c) - вместе подумаем и поищем варианты ;)
И будем признательны если вы скинете это сообщения вашим друзьям, знакомым, которым это может быть интересно!
P.S. Сегодня тут в
17:00 можно будет как раз посмотреть над чем мы работаем.luntry.ru
Luntry — защита контейнеров и Kubernetes-сред от угроз на всех этапах жизненного цикла
Kubernetes-native платформа для полного контроля и безопасности контейнерной инфраструктуры, без замедления
👍11❤2💩1
В рамках "Cloud Native Security Whitepaper" второй версии есть новый раздел
1)
- назначения и причины его появления в данном списке
- как можно реализовать
- примера
"Security Principles", состоящий из 8 принципов:1)
Make security a design requirement
2) Applying secure configuration has the best user experience
3) Selecting insecure configuration is a conscious decision
4) Transition from insecure to secure state is possible
5) Secure defaults are inherited
6) Exception lists have first class support
7) Secure defaults protect against pervasive vulnerability exploits
8) Security limitations of a system are explainable
Оказывается более подробно о каждом из принципов можно узнать из отдельного файла "Secure Defaults: Cloud Native 8"! Каждый пункт расписан с точки зрения:- назначения и причины его появления в данном списке
- как можно реализовать
- примера
👍9
Attacking and securing cloud identities in managed Kubernetes part 1: Amazon EKS – первая статья из цикла про атаку и защиту
Автор довольно подробно разбирает, то как работает аутентификация и авторизация в
В конце упоминается тулза MKAT (о которой мы рассказывали ранее), она будет полезной если вы хотите проверить защищенность вашего
Если говорить о
1) Использование сетевых политик, для ограничения доступа
2) Выставление
3) Использование
managed Kubernetes (Amazon EKS).Автор довольно подробно разбирает, то как работает аутентификация и авторизация в
EKS кластере, а потом на примере уязвимового веб-приложения демонстрирует как можно застилить Node credentials через IMDS, а также показывает pivoting технику для продвижения по AWS облаку. Безусловно, без ряда оговорок с неправильной конфигурацией самого кластера ничего бы не вышло.В конце упоминается тулза MKAT (о которой мы рассказывали ранее), она будет полезной если вы хотите проверить защищенность вашего
EKS кластера.Если говорить о
remedations, то это в первую очередь:1) Использование сетевых политик, для ограничения доступа
Pod к IMDS2) Выставление
http_put_response_hop_limit = 13) Использование
IAM ролей для ServiceAccount с целью аутентификации рабочих нагрузок Kubernetes в AWS.👍10🔥1🥰1
Закончим эту неделю достаточно низкоуровневой темой базирующейся на устройстве
1) Какую роль играет
А что это может дать злоумышленнику? Злоумышленник попавший на
В этом нет ничего сверхъестественного, но если об этом не задумываться и не сталкиваться (на проектах, на расследованиях инцидентов), то можно даже и не подозревать о таком.
Linux и ее связью с Kubernetes. А навеяно это все заметкой "Access Kubernetes Objects Data From /Proc Directory". Там рассказывают и показывают:1) Какую роль играет
/proc в Linux
2) Как через /proc можно дотянуться до данных в etcd
3) Как через /proc можно дотянуться до переменных окружений процессов, работающих в контейнерах, в Pods
Как вы понимаете это все верно только для классических контейнеров, которые по сути представляет из себя linux процессы с определенными свойствами (namespaces, cgroups и т.д.).А что это может дать злоумышленнику? Злоумышленник попавший на
Node для доступа к информации контейнеров может не порождать интерактивный shell или выполнять команды в них, а методично пройтись и узнать все необходимое через /proc.В этом нет ничего сверхъестественного, но если об этом не задумываться и не сталкиваться (на проектах, на расследованиях инцидентов), то можно даже и не подозревать о таком.
👍11🔥7👏2❤1
На следующей неделе -
26-27 июня в Санкт-Петербурге во время белых ночей пройдет Saint HighLoad++ 2023. Наша команда там будет, можно встретиться, поговорить про безопасность контейнеров и Kubernetes! Также это прекрасная возможность заполучить наш стикер пак c БЕКОН ;)highload.ru
Профессиональная конференция разработчиков высоконагруженных систем 2023
🔥9💩3❤🔥2🤔2👎1🥰1
1686760856220.pdf
895.2 KB
На недавно прошедшей конференции fwd:cloudsec 2023 был довольно интересный доклад, напрямую затрагивающий безопасность
Спикер рассказывает о реагировании на инциденты в
Наша команда около года назад уже рассказывала про особенности
Kubernetes – Swimming with the Sharks. IR Kubed.Спикер рассказывает о реагировании на инциденты в
Kubernetes с сетевой точки зрения. Весь доклад крутится вокруг инструмента kubeshark, который позволяет мониторить и захватывать трафик в Kubernetes в режиме реального времени. По сути тулза выполняет функционал TCPDump и Wireshark, но в контексте Кубера.Наша команда около года назад уже рассказывала про особенности
DFIR в Kubernetes – в докладе Специфика расследования инцидентов в контейнерах. Будет в тему, советуем ознакомиться.🔥6👏2👍1🥰1
На недавно прошедшей конференции
1) Создание
2) Получение символов для данного ядра (причуды
3) Анализ
Это они показывают на примере
У себя в Luntry мы уже реализовали подобное с рядом особенностей, обходящих ограничений такого подхода. На пример, нет смысла снимать дамп для всей
BSides NYC 2023 был представлен доклад "Analyzing volatile memory on a Google Kubernetes Engine node" (статья, видео, репа) от ребят из Spotify. В принципе из названия понятно, что речь идет об анализе памяти снятой во время инцидента для последующего расследования. Для этого они делают следующее:1) Создание
kernel memory dump (работа с /proc/kcore)2) Получение символов для данного ядра (причуды
COS и не документированное API)3) Анализ
kernel memory dump Это они показывают на примере
3 open-source инструментов: AVML, dwarf2json, Volatility 3. Не всегда и везде это, конечно, получиться провернуть, но как вариант почему бы и нет.У себя в Luntry мы уже реализовали подобное с рядом особенностей, обходящих ограничений такого подхода. На пример, нет смысла снимать дамп для всей
Node, когда экономичнее все сделать для конкретного контейнера и все.Spotify Engineering
Analyzing Volatile Memory on a Google Kubernetes Engine Node
TL:DR At Spotify, we run containerized workloads in production across our entire organization in five regions where our main production workloads are in Google Kubernetes Engine (GKE) on Google Cloud Platform (GCP). If we detect suspicious behavior in our…
👍5
Одно из интересных свойств
Это означает, что вы можете использовать их для хранения и извлечения практически всего. Одна из идей заключается в том, что если, например, вам нужен определенный бинарь на хосте, вы можете просто извлечь его из любого образа контейнера, если вы знаете расположение файла.
Например, с помощью
Узнать про другие возможности
Если вы хотите изучить файловую систему контейнера на разных слоях это можно сделать с помощью dive или онлайн ресурса https://explore.ggcr.dev/
К слову,
container registries заключается в том, что они по сути являются большими хранилищами файлов.Это означает, что вы можете использовать их для хранения и извлечения практически всего. Одна из идей заключается в том, что если, например, вам нужен определенный бинарь на хосте, вы можете просто извлечь его из любого образа контейнера, если вы знаете расположение файла.
Например, с помощью
crane:crane export raesene/alpine-containertools - | tar -Oxf - usr/local/bin/kubectl > kubectlУзнать про другие возможности
crane можно тут.Если вы хотите изучить файловую систему контейнера на разных слоях это можно сделать с помощью dive или онлайн ресурса https://explore.ggcr.dev/
К слову,
registries можно также использовать при пентесте для эксфильтрации данных.🔥9❤2🥰1
Тут внутри нашей команды открыли для себя новую конференцию DevSecCon24 и как вы понимаете, там не обошлось без тем про
- "Kubernetes Goat Interactive Kubernetes Security Learning Playground"
- "Container Security Strengthening the Heart of Your Operations"
- "Zero trust authorization with Open Policy Agent"
Также, там много всего интересного про
Kubernetes и около него:- "Kubernetes Goat Interactive Kubernetes Security Learning Playground"
- "Container Security Strengthening the Heart of Your Operations"
- "Zero trust authorization with Open Policy Agent"
Также, там много всего интересного про
AI в pipelines, AI в DevSecOps, OWASP Top 10, Incident Response, Supply Chain, GitOps. Все видео можно посмотреть тут.Snyk
DevSecCon Community by Snyk | Connect with other DevSecOps | Snyk
Join DevSecCon by Snyk, the world's largest DevSecOps community. Enhance your skills, network with experts, discover job opportunities, and revolutionize your security journey.
👍8🔥1🥰1
Недавно друзья прислали забавную статью "Лучшие тренеры по ИБ и ИТ. Кто они?". Там перечислено
При этом важно отметить, что тренинг бы не был так хорош и нравился людям, если бы не вся наша команда Luntry! Без крутой команды невозможно поддерживать материал в актуальном состоянии для такой большой области как
6 человек, среди которых удалось попасть и мне, что, конечно, очень приятно)При этом важно отметить, что тренинг бы не был так хорош и нравился людям, если бы не вся наша команда Luntry! Без крутой команды невозможно поддерживать материал в актуальном состоянии для такой большой области как
Cloud Native security и Kubernetes security. Нам постоянно приходиться что пробовать, с чем-то экспериментировать, тестировать на большой выборке разных конфигураций и т.д.vc.ru
Лучшие тренеры по ИБ и ИТ. Кто они? — Карьера в IT на vc.ru
Кадровый голод — одно из главных препятствий, мешающих российской ИТ-отрасли динамично развиваться. Сегодня дефицит специалистов составляет 1 млн человек, к 2027 году это число может увеличиться в 2 раза. Между тем спрос на айтишников в текущем году вырос…
👍12🔥6🤡4❤1🤔1
One-Time Pass Codes for Kyverno – статья о нетривальном использовании
Автор пошёл дальше и показал как с помощью
При деплое ресурса пользователю выдается ошибка с
Конечно, это всё сделано ради забавы и найти применение этому в реальной жизни не представляется возможным. Однако этот кейс в очередной раз показывает насколько гибко можно использовать
Kyverno. Автор предлагает довольно интересный подход для использования исключений в правилах. Если говорить о том, какие варианты в целом можно использовать для исключений, то это:1) Определение исключений в правиле
2) Использование custom resources PolicyException
3) Через ConfigMapАвтор пошёл дальше и показал как с помощью
Kyverno можно организовать работу OTP для исключений в политиках. Вкратце, это делается так:При деплое ресурса пользователю выдается ошибка с
OTP, который он может использовать при следующем деплое и пройти проверку. А сам список OTP кодов обновляется и управляется с помощью ещё одной политики.Конечно, это всё сделано ради забавы и найти применение этому в реальной жизни не представляется возможным. Однако этот кейс в очередной раз показывает насколько гибко можно использовать
Kyverno.👍7🦄3🥰1🤔1