С гордостью можем сказать, что наша образовательная инициатива живет и развивается.
Речь, конечно, тут про кураторство и помощь в научно-исследовательской деятельности в области безопасности контейнеризации и
И если вы только что узнали об этом и хотели бы поучаствовать, то можете смело заполнять анкету на сайте и мы с вами свяжемся (места еще позволяют).
Речь, конечно, тут про кураторство и помощь в научно-исследовательской деятельности в области безопасности контейнеризации и
Kubernetes.И если вы только что узнали об этом и хотели бы поучаствовать, то можете смело заполнять анкету на сайте и мы с вами свяжемся (места еще позволяют).
🔥15❤7
Продолжаем эту неделю с двух серьезных уязвимостей в
1) CVE-2026-23881: Kyverno Denial of Service via Context Variable Amplification in Policy Engine.
Используя комбинацию из функций
2) CVE-2026-22039: Kyverno Cross-Namespace Privilege Escalation via Policy apiCall.
В
Уязвимости присвоена оценка
P.S – исправления доступны в версиях 1.15.3 и 1.16.3.
P.P.S – эксплойты для этих уязвимостей содержатся в описании к GHSA.
Kyverno.1) CVE-2026-23881: Kyverno Denial of Service via Context Variable Amplification in Policy Engine.
Используя комбинацию из функций
random() и join() в jmesPath, злоумышленник с возможностью создавать политики Kyverno может устроить DoS для admission controller. Если failurePolicy установлен в Ignore, это открывает возможность злоумышленнику деплоить нагрузки в обход политик.2) CVE-2026-22039: Kyverno Cross-Namespace Privilege Escalation via Policy apiCall.
В
Kyverno есть функционал, позволяющий обращаться в политике к Kubernetes API – apiCall. Эти обращения выполняются от имени высокопривелигрованного Service Account Kyverno, что позволяет читать содержимое Secrets и Configmaps из других неймспейсов. Злоумышленник, обладая правами на создание политик в рамках выделенного неймспейса может прочитать секреты из других неймспейсов и повысить свои привилегии.Уязвимости присвоена оценка
10/10 по CVSS.P.S – исправления доступны в версиях 1.15.3 и 1.16.3.
P.P.S – эксплойты для этих уязвимостей содержатся в описании к GHSA.
GitHub
CVE-2026-23881 - GitHub Advisory Database
Kyverno Denial of Service via Context Variable Amplification in Policy Engine
👍12🔥3😱3❤2🌚1
gomodjail - это песочница для
Это хороший митигейшен для
Данный проект можно хорошо сочетать с проектом Capslock о котором мы писали раньше и представляет из себя инструмент
Go модулей. Она ограничивает syscall, используя seccomp и symbol tables. Это похоже на контейнер для модулей, но с более точной гранулярностью чем у docker контейнеров. Тоесть тут ограничения применяется не ко всему процессу приложения, а к конкретной библиотеке, что в нем используется. Подробнее можно почитать из статьи "gomodjail: library sandboxing for Go modules".Это хороший митигейшен для
supply chain атак ... в условия множества сторонних недоверенных библиотек.Данный проект можно хорошо сочетать с проектом Capslock о котором мы писали раньше и представляет из себя инструмент
capability analysis для Go приложений.👍14❤3🔥3
Wiz представила SITF (SDLC Infrastructure Threat Framework) — первую в мире открытую модель угроз, специально ориентированную на защиту инфраструктуры жизненного цикла разработки программного обеспечения. Эта инфраструктура (IDE, VCS, CI/CD, Registry) становится привлекательной целью для атак не только на код, но и на сами процессы сборки и доставки ПО.SITF предлагает визуализатор потоков атак, библиотеку из более чем 70 техник атак с привязкой к рискам и средствам защиты, а также причинно-следственное сопоставление. Это позволяет командам не просто фиксировать инциденты, а понимать и разрывать цепочки атак на ранних стадиях.🔥26❤5🥰2
Контейнеры, их спецификации и форматы уже давно вышли за рамки просто запуска контейнерных приложений. И сегодняшний проект очередное этому подтверждение.
bootc - это инструмент для транзакционного обновления ОС через
По использованию можно посмотреть тут.
bootc - это инструмент для транзакционного обновления ОС через
OCI/Docker-образы. Он позволяет использовать контейнеры как формат доставки загрузочного ядра и базовой системы. Проект написан на Rust, входит в состав CNCF и поддерживает стабильный CLI для разных дистрибутивов.По использованию можно посмотреть тут.
🔥17👍8❤1
Ingress-nginx доживает свои последние дни, но это не мешает появляться новым уязвимостям – CVE-2026-1580, CVE-2026-24512, CVE-2026-24513, CVE-2026-24514.Две уязвимости уже ставшие классическими для этого решения –
configuration injection с последующим RCE внутри контейнера с ingress-nginx. Еще одна уязвимость также – configuration injection с последующим обходом auth-url protection. И DoS Admission Controller.Все четыре уязвимости оценены как
High и имеют оценку 8.8 по CVSS.Конечно, вы можете обновиться на версию
v1.13.7 или v1.14.3, но мы крайне рекомендуем переезжать на API Gateway.🔥16👍4❤1😱1
K8sQuest — это локальный симулятор для обучения
В пятом и последнем разделе есть немного задачек по безопасности, связанные с:
-
-
-
-
Kubernetes через практику. Игроки решают 50 задач по отладке (Pods, Networking, RBAC) на кластерах kind или k3d. Платформа бесплатна, не требует облаков и включает систему опыта (XP), подсказки и разборы реальных инцидентов.В пятом и последнем разделе есть немного задачек по безопасности, связанные с:
-
RBAC (ServiceAccounts, Roles, RoleBindings)-
SecurityContext, Pod Security Standards (restricted)-
ResourceQuotas, NetworkPolicies, node scheduling-
Taints/Tolerations, PodDisruptionBudgets, PriorityClass👍39🔥6👏4❤3👀3
kubectl-rexec — это небольшой плагин для
Плагин сохраняет контекст сессии и даёт возможность продолжить работу без повторного запуска команды. Это особенно полезно для долгих отладочных сессий, миграций или ручных операций в продакшене.
kubectl, который позволяет повторно подключаться (re-exec) к уже запущенному контейнеру в Kubernetes. Он решает ту проблему, когда kubectl exec рвётся из-за сетевых проблем или таймаутов.Плагин сохраняет контекст сессии и даёт возможность продолжить работу без повторного запуска команды. Это особенно полезно для долгих отладочных сессий, миграций или ручных операций в продакшене.
👍24🤡7🔥2🥰1
Эту рабочую неделю мы хотим закончить разбором интересной статьи под названием "We Reverse-Engineered Docker Sandbox's Undocumented MicroVM API".
Возможно вы не знали, но
Технологий закрытая и исследователи ее разреверсили и добились того, что кроме заранее определённых
Ранее мы уже писали о подобном, но только от
Но есть серьезная разница в том, что проект от
Возможно вы не знали, но
Docker решил делать не только контейнеры, но и MicroVM (облегченные виртуальные машины с собственным ядром). проект называется Docker Sandboxes.Технологий закрытая и исследователи ее разреверсили и добились того, что кроме заранее определённых
AI-агентов там можно теперь запускать свое любое! Изначально создатели Docker Sandboxes целиться только в запуск там: Claude, Codex, Gemini, Copilot, Kiro и Cagent. Но теперь можно что угодно ;)Ранее мы уже писали о подобном, но только от
Google под названием Agent Sandbox.Но есть серьезная разница в том, что проект от
Google работает на Linux, то эта реализация только на Docker Desktop 4.58+ на macOS и Windows. Linux не поддерживается, так как реализация опирается на платформенные фреймворки виртуализации: Apple Virtualization.framework на macOS и Hyper-V на Windows. Для работы функции требуется поддержка вложенной виртуализации (nested virtualization).👍13🔥4❤2
dock-fire — это экспериментальный
Каждый контейнер стартует в отдельной легковесной
runtime-плагин для Docker, который запускает контейнеры внутри microVM на базе Firecracker. По сути он даёт уровень изоляции как у виртуальной машины, но сохраняет привычный workflow через docker run.Каждый контейнер стартует в отдельной легковесной
VM с собственным ядром, что повышает безопасность по сравнению с классическими namespace и cgroup изоляциями. Проект ориентирован на запуск временных workload’ов, тестирование и эксперименты.👍20❤3🔥3😁2🥰1
Zot — это проект
И все это в 1 бинаре!
CNCF, представляющий собой OCI-native реестр образов контейнеров. Он поставляется в виде одного бинарного файла, работает без привилегий и поддерживает разные платформы. Решение включает встроенную безопасность (подписи, сканер уязвимостей), дедупликацию и аутентификацию.И все это в 1 бинаре!
🔥21👍6❤3
На канале мы не раз рассказывали про проект
Уязвимость
Атака может вызывать двойное выделение
Буквально, для того чтобы сложить целую
Kata Containers, позволяющий запускать контейнеры в виде легковесных вирутальных машин, что в целом повышает уровень изоляции. Несмотря на это, критичные уязвимости в таких проектах тоже встречаются и CVE-2026-24054 тому подтверждение.Уязвимость
CVE-2026-24054 в Kata Containers (High, CVSS 8.8) позволяет при использовании повреждённого или пустого контейнерного образа некорректно смонтировать rootfs, из-за чего хостовый блочный девайс может быть «подключён» внутрь VM. Это происходит из-за fallback поведения containerd и ошибки в обработке bind-mount, из-за которой runtime принимает директорию за блочное устройство. В итоге возможно повреждение файловой системы хоста и перевод его диска в режим read-only.Атака может вызывать двойное выделение
inode и другие ошибки на уровне файловой системы, что приводит к отказу в обслуживании и риску нарушения целостности системы. Уязвимость затрагивает все версии Kata Containers до 3.26.0.Буквально, для того чтобы сложить целую
Node, нужно задеплоить контейнер на базе образа из такого однострочного Dockerfile:
FROM scratch
🔥16👍2❤1🫡1
16 февраля 2026 в 11.00 наша команда Luntry совместно с командой платформы управления средами контейнерной оркестрации «Штурвал» проведет вебинар "Синергия безопасности Luntry и Штурвал. Часть 2"! Luntry и Штурвал вместе создают сквозной контур безопасности для
Kubernetes, который не только обнаруживает уязвимости, но и предоставляет инструменты для их оперативного устранения и даже предотвращения. В рамках второй части мы коснёмся
2 областей:- Контроль
Kubernetes кластеров;- Безопасность образов контейнеров.
Зарегистрироваться можно тут.
P.S. Материалы с первой части можно посмотреть тут.
👍9🔥1
Из статьи "Breaking eBPF Security: How Kernel Rootkits Blind Observability Tools" можно узнать как вредоносный код на уровне ядра может ослеплять/обходить средства защиты на базе
Основной вывод: "If an attacker gains the ability to load kernel modules, they control the kernel’s view of reality. eBPF security tools run inside the kernel and thus cannot fully protect a compromised kernel. The only reliable defense is preventing kernel compromise in the first place."
По сути получаем работу в недоваренном окружение и как следствие мы уже не можем доверять информации от этой системы.
eBPF. Сам этот факт вообще не является никаким откровением. Ценность статьи в реальном разборе и демонстрации с примерами кода. Автор глубоко погружается в такие аспекты как: BPF iterators, ringbuffers и perf events.Основной вывод: "If an attacker gains the ability to load kernel modules, they control the kernel’s view of reality. eBPF security tools run inside the kernel and thus cannot fully protect a compromised kernel. The only reliable defense is preventing kernel compromise in the first place."
По сути получаем работу в недоваренном окружение и как следствие мы уже не можем доверять информации от этой системы.
👍14🔥4❤1
Недавно на канале мы рассказывали про статью "Kubernetes Remote Code Execution Via Nodes/Proxy GET Permission", в которой исследователь показывает как получить
Сегодня хотим поделиться способом, как можно закрыть этот мисконфиг, используя
В репозитории
RCE с помощью права на чтения GET (без CREATE).Сегодня хотим поделиться способом, как можно закрыть этот мисконфиг, используя
Istio.В репозитории
nodes-proxy-get-rce-fix предлагается использовать EnvoyFilter, ServiceEntry и DestinationRule для блокировки WebSocket соединения к kubelet на порт 10250.🔥15❤2👍1
Вышло очередное обновление фреймворка Jet Container Security Framework (JCSF) от наших друзей.
Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
Если вы не знаете, что это, для чего это и как с этим работать, то мы еще в феврале прошлого года проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить.
👍8🔥6❤3👎3🥰2💩1
Вы уже начали переход на
Это проект с набором тестов для оценки реализации
Тесты включают проверку прикрепления маршрутов, распространения маршрутов, масштабирования, обработки изменений и производительности трафика, давая объективные данные о сильных и слабых сторонах каждого контроллера.
Проект особенно полезен тем, кто выбирает или внедряет
Gateway API? Если нет и думаете над реализацией, то репозиторий gateway-api-bench вам в помощь.Это проект с набором тестов для оценки реализации
Kubernetes Gateway API: он помогает сравнивать реальное поведение разных реализаций (Cilium, Istio, Envoy, Traefik, Kong и других) в сценариях, которые не покрыты официальными тестами.Тесты включают проверку прикрепления маршрутов, распространения маршрутов, масштабирования, обработки изменений и производительности трафика, давая объективные данные о сильных и слабых сторонах каждого контроллера.
Проект особенно полезен тем, кто выбирает или внедряет
Gateway API в продакшн кластере, и хочет основывать выбор на реальных результатах, а не только на спецификации или маркетинговых обещаниях.👍23🔥3❤1
Если вы заботитесь о сетевой безопасности своих кластеров на
А вот если у вас
Встречайте проект Calico Network Policy Visualizer! Инструмент имеет знакомый и понятный интерфейс для тех кто уже работал с
Подробнее о проекте:
- Запись "Calico Network Policy Visualiser" в блоге автора
- Исходный код проекта на GitHub
- Online версия проекта
В общем, это отличное дополнение к Whisker UI для
P.S. Большое спасибо нашему читателю за ссылку на свой замечательный проект) И не стесняйтесь делиться с нами своими pet project!
CNI Cilium, то вы точно по крайней мере знаете проект/сайт/портал Network Policy Editor, где можно визуализировать и создавать Native и кастомные политики для CNI Cilium.А вот если у вас
CNI на базе Calico и вы используете его кастомные политики (а не Native), то инструмента такого не было можно сказать по сей день)Встречайте проект Calico Network Policy Visualizer! Инструмент имеет знакомый и понятный интерфейс для тех кто уже работал с
Network Policy Editor и учитывает много специфики Calico. Проект спокойно можно развернуть у себя локально и для своей работы никакую информацию он на сторону не отправляет.Подробнее о проекте:
- Запись "Calico Network Policy Visualiser" в блоге автора
- Исходный код проекта на GitHub
- Online версия проекта
В общем, это отличное дополнение к Whisker UI для
Calico.P.S. Большое спасибо нашему читателю за ссылку на свой замечательный проект) И не стесняйтесь делиться с нами своими pet project!
🔥18👍5❤4
Вы все еще используете
В качестве современной альтернативы сообществу теперь рекомендуется Headlamp — расширяемый веб-интерфейс для работы с кластерами. Проект развивается под эгидой
Если вы все еще используете
Kubernetes Dashboard? 21 января 2026 года проект был официально закрыт и переведен в архив. Это означает прекращение активной разработки и развития инструмента.В качестве современной альтернативы сообществу теперь рекомендуется Headlamp — расширяемый веб-интерфейс для работы с кластерами. Проект развивается под эгидой
SIG UI и ориентирован на управление и troubleshooting в Kubernetes.Если вы все еще используете
Dashboard, самое время планировать миграцию. Headlamp предлагает более гибкую архитектуру и активную поддержку сообщества.👍23❤5🔥5🤡1
Вышла новая версия Kyverno 1.17!
0) Сильно обновили и прокачали библиотеку политик - более
1) Добавлены неймспейсные политики для мутации и генерации (
2) Новые
3) Добавили новые
4) Уход от legacy
0) Сильно обновили и прокачали библиотеку политик - более
600!1) Добавлены неймспейсные политики для мутации и генерации (
NamespacedMutatingPolicy, NamespacedGeneratingPolicy) - ранее были только кластерные2) Новые
CEL политики достигли версии v1 (GA). Благодаря этому переходу команды разработчиков платформы могут уверенно перейти от политик на основе JMESPath к CEL, чтобы воспользоваться преимуществами значительно улучшенной производительности и лучшей согласованности с вышестоящими нативными политиками Kubernetes в виде ValidatingAdmissionPolicies/MutatingAdmissionPolicies.3) Добавили новые
CEL возможности и функции4) Уход от legacy
API. Policy и ClusterPolicy больше развиваться не будут, тоесть в новых версия нужно успеть сделать миграцию на CEL политики!👍18🔥10
Capacitor — это
Поддерживает мультикластерность,
Хороший вариант для команд, которые используют
UI для FluxCD. Инструмент подключается к кластеру через kubeconfig и дает удобный обзор приложений, Helm релизов и всех связанных ресурсов в одном месте.Поддерживает мультикластерность,
RBAC и сравнение желаемого и фактического состояния ресурсов. Можно быстро понять, что именно задеплоено, где есть дрейф и какие изменения пришли из Git.Хороший вариант для команд, которые используют
FluxCD, но хотят больше прозрачности и контроля без перехода на другой стек.🔥17👍5❤2👎1