DevSecOps Talks – Telegram
DevSecOps Talks
7.44K subscribers
85 photos
94 files
1.23K links
Рассказываем об актуальном в мире DevSecOps. Канал DevSecOps-команды "Инфосистемы Джет"
Download Telegram
SimKube: симуляция кластера Kubernetes

Всем привет!

SimKube – проект, который позволяет симулировать поведения кластера Kubernetes в безопасной изолированной среде.

Если просто, то он позволяет «записывать» действия пользователей в кластере и сохранять данные для последующего анализа.

Для этого у него есть несколько компонентов:
🍭 Tracer. Сохраняет события кластера, может быть настроен для сохранения событий. Определяемых пользователем
🍭 Controller. Запускает отдельный Kubernetes кластер и позволяет воспроизводить те самые симуляции
🍭 CLI. Утилита для упрощения взаимодействия с SimKube

Подобное решение может быть полезно, например, при расследовании инцидентов, чтобы понять, что именно и когда произошло.

Больше подробностей – архитектура, установка, настройка, видео с примером работы – можно найти в repo и на сайте с документацией.
👍2
AIAutoFix.pdf
3.7 MB
AutoFix для исправления ИБ-дефектов кода

Всем привет!

Использование AI уже норма современности и практически все его используют в той или иной мере.

Статические анализаторы исходного кода – не исключение.

В крупную клетку можно выделить 2 основные задачи, где AI (наверное) может очень сильно помочь: разметка и помощь в генерации исправлений, чтобы было безопасно.

Если первая задача (реализация) еще вызывает вопросы, то вторая, кажется, получила статус «пригодности» и используется много у кого.

В прилагаемом отчете можно найти информацию о том, как с этой задачей справились разные анализаторы: Corgea, Amplify, Arnica, Pixee, OX, Aikido, Codacy.

Приводится статистика:
🍭 Fix coverage
🍭 Average fix quality
🍭 Final score

По каждому блоку приводятся комментарии Авторов относительно полученных результатов и возможностей решений: отправка данных в LLM, использование собственных наработок, комбинированный вариант.

В завершении приводится набор сильных и слабых сторон, которые были идентифицированы в рамках исследования.

С полными результатами (Google Таблица) можно ознакомиться тут.

А что вы думаете по поводу использования AI в SAST? Какие задачи он хорошо решает и где может быть использован (на практике, не в теории)?
🔥4
Обход политик OPA Gatekeeper

Всем привет!

Использование механизмов Admission Controller/Policy Engine для контроля того, что запускается и уже запущено в кластерах Kubernetes – обязательная практика информационной безопасности.

Однако, даже такие отличные инструменты не лишены изъянов, особенно если настраивать их без должного понимания происходящего.

Именно этому посвящена статья от Aqua Security, в которой приводятся примеры того, как можно «обойти» те самые политики.

В статье рассказывают про:
🍭 Что такое Admission Controller и OPA Gatekeeper в частности
🍭 Анализ простой, но полезной политики (контроль реестров, из которых можно «брать» образы)
🍭 Краткое описание логики работы политики «изнутри»
🍭 Примеры того, как можно «обойти» политику и запустить вредоносный образ

Да, обход достаточно «банальный» и простой, но тем не менее рабочий. Это лишний раз подчеркивает важность того, что понимание того «как это работает» помогает (в том числе) лучше выстраивать защиту.

В завершении статьи Авторы анализируют возможность подобного «обхода» для иных известных Policy Engine – Kyverno, Kubewarden, JSPolicy (там тоже получится 😊)
5
Мы на БеКоне!!!

Приходите к нам, чтобы познакомиться лично, поговорить про безопасность контейнеров и не только, обсудить JCSF, да и просто сфотографироваться!!! 😊😊😊

PS У нас есть конфеты и носки!!! :) Ждем вас!!!
20🔥15👍9🥰6
Pysa: статический анализатор для Python

Всем привет!

Pysa – «расширение» проекта Pyre (анализ качества кода), которое позволяет проверять исходный код на Python на наличие ИБ-дефектов.

Чтобы запустить Pysa понадобится:
🍭 Установить Pyre, Sapp и Watchman (опционально, для инкрементального сканирования)
🍭 Инициализировать Pysa-проект
🍭 Собрать информацию о ПО с использованием Pyre, включая данные о taint
🍭 Полученные данные отправить в Sapp и работать с результатами в минималистичном web-приложении

Pysa позволяет искать разные ИБ-дефекты, например: RCE, XSS, SQL-инъекции, SSRF и не только. Подробнее можно посмотреть тут.

Подробнее о том, как работает анализатор, способах его конфигурации и возможностях можно найти в документации на проект.
👍8🍌42
Управление доступом к web-приложениям

Всем привет!

По ссылке можно найти достаточно подробную инструкцию о том, как реализовать безопасное управление доступом к web-приложениям.

Примечательно, что это статья написана не «от лица ИБ» (настройки, RBAC, контроль сессий и т.д.), а именно «от лица разработчика».

Автор описывает реализацию ABAC-модели с использованием CASL, в качестве основного инструмента.

В статье есть информация о том:
🍭 Что такое управление доступом, в чем разница между AuthN/Z
🍭 Разные подходы к управлению доступом
🍭 Детальное рассмотрение ABAC
🍭 Реализация ABAC с использованием CASL

Для наглядности Автор реализует все шаги – от установки CASL до написания небольшого приложения, демонстрирующего как это можно реализовать.

В итоге имеем отличный материал с множеством комментариев, примеров и, конечно же, кода. Рекомендуем!
👍1
Khronoscope: анализ состояния кластера k8s во времени

Всем привет!

Не так давно мы писали про проект KHI (Kubernetes History Inspector), который позволял визуализировать журналы k8s для того, чтобы понять, что происходило в кластере.

Еще одна утилита, которая может помочь разобраться в том, «как все было» - Khronoscope. Его основная задача – производить анализ конфигурации кластера в интересующий промежуток времени.

С его помощью можно:
🍭 Получать сведения о том, что и когда запускалось
🍭 Отслеживать конфигурации ресурсов
🍭 Смотреть логи ресурсов
🍭 «Проматывать время и не только

На текущий момент утилита работает с ConfigMap, DaemonSet, Deployments, Namespaces, Nodes, PersistentVolume, Pods, ReplicaSets, Secrets и Services

Документация по установке, «горячие клавиши», видео с демонстрацией работы – все это можно найти в repo проекта.
21
Поиск изменений и Container Drift

Всем привет!

Изначально контейнеры были задуманы как неизменяемые сущности (immutable). Однако, бывают случаи что «что-то поменялось» и надо понять, что именно.

Для этого можно пользоваться разными инструментами. Например: Docker Forensics Toolkit, Kube Forensics, Docker & Container Explorer.

В статье Автор описывает свои размышления на эту тему:
🍭 Что такое Container Drift
🍭 Поиск drift при работе с Docker
🍭 Поиск drift при работе с containerd
🍭 Автоматизация описанных подходов

В статье очень много примеров и деталей, а также разных способов реализации поиска container drift.

Это может быть полезно не только ИБ, но и ИТ-специалистам при расследовании инцидентов и идентификации основной проблемы.
8
Идентификация угроз в Kubernetes

Всем привет!

Еще одна потрясающая статья от ребят из Exness! В ней Авторы делятся практиками, которые они используют для мониторинга и идентификации угроз, характерных для Kubernetes.

В первой части приводится описание используемых средств автоматизации. Выбор команды пал на Tetragon (в качестве агента) и Kubernetes Audit Log (для получения информации о том, что происходит с кластером).

Описываются плюсы и минусы использования open source, доработки, реализованные командой, а также Audit Policy, которую применяют в Exness.

Дальше – интересней! Поиск угроз:
🍭 System Binary Renaming
🍭 Privileged Container Detected
🍭 Suspicious Execution Activity Inside a Container
🍭 Cluster Admin Role Bound to the User и не только

Для каждой угрозы приводится ее классификация по MITRE и/или матрицей от Microsoft, краткое описание и возможные способы ее идентификации.

Очень и очень полезный материал для тех, кто работает с мониторингом ИБ сред контейнерной оркестрации. Рекомендуем! ☺️
5👍1
Атаки на JSON Web Tokens (JWT)

Всем привет!

JWT повсеместно используются в современном мире для решения значимых задач – аутентификация, авторизация, безопасный обмен данными в приложениях.

Поэтому их защита – крайне важная задача. Если вам интересна эта тема, то рекомендуем прочесть статью.

После минималистичной вводной (что такое JWT, из каких «частей» состоит, какие они бывают и т.д.) Автор переходит к самому интересному – атакам и уязвимостям, связанным с технологией!

Рассматриваются:
🍭 Signature Not Verified
🍭 None Algorithm Attack
🍭 Trivial Secret
🍭 Algorithm Confusion и не только

Для каждой уязвимости описано в чем ее суть, какое может быть воздействие/ущерб (impact), как ее можно эксплуатировать и как можно защититься.

Коротко, ёмко, без воды и по делу! То, что надо!
👍3
Безопасность CI/CD, рекомендации Wiz!

Всем привет!

По ссылке можно найти статью, посвященную безопасности CI/CD, подготовленную специалистами Wiz.

Сперва в статье разбираются основные компоненты: репозитории исходного кода, «сборщики», различные оркестраторы и т.д. После – особенности обеспечения ИБ конвейера: сложность, скорость, потребность в автоматизации, управление доступом и т.д.

Далее Авторы приводят собственные рекомендации:
🍭 Automating Security Scans
🍭 Focusing on Runtime
🍭 Managing Secrets Effectively
🍭 Implementing Immutable Infrastructure и не только

И это далеко не все – также рассматриваются задачи типового конвейера, распределение ответственности (кто делает что) и ключевые показатели эффективности, которые могут быть полезны для понимания того, насколько все хорошо реализовано.

P.S. Помимо этого в Wiz Academy множество прекрасных статей по разным DevSecOps-тематикам. Возможно, вы найдете для себя что-то интересное ☺️
1🔥92👍1
Сравнение Gateway API

Всем привет!

В repo можно найти результаты сравнения Gateway API. В выборку попали: Cilium, Envoy Gateway, Istio, Kgateway, Kong, Traefik и Nginx.

Сравнение проводилось по следующим параметрам:
🍭 Attached Routes Test
🍭 Route Probe Test
🍭 Route Scale Test
🍭 Traffic Performance
🍭 Architecture

В начале сравнения представлен итоговый результат, далее – детальные по каждому из блоков, описанных выше.

Помимо этого, для каждого из сравниваемых решений описаны нюансы, которые выявил Автор в процессе тестирования.

Графики, графики, графики, таблицы, комментарии – все это есть в материале для более глубокого изучения.

P.S. Да, есть те, кто не попал в выборку (HAProxy, Linkerd и не только). Причины такого решения можно найти в repo.
2👍1🔥1
5 лет, 160 комментариев и уязвимость устранена!

Всем привет!

Сегодня предлагаем вам очень увлекательную и захватывающую с первых минут статью.

Началось все с того, что Автор наткнулся на CVE-2022-1471, эксплуатация которой могла привести к RCE при использовании SnakeYAML.

И это удивило Автора, ведь в статье, которой на тот момент было уже 5 лет, упоминалась ровно та же самая уязвимость (только ей не был присвоен CVE), а SnakeYAML приводился в качестве одного из примеров.

Дальнейшее разбирательство немного шокировало: project maintainer перевел ее в значение «won’t fix», аргументируя это тем, что надо «просто использовать безопасный вариант реализации».

Да, он был прав. Но большинство людей не задумываются о том, как это правильно использовать. Им нужно реализовать десереализацию и только. Это подтверждается множеством примеров в интернете, где рекомендуется использовать небезопасный вариант.

С точки зрения Автора такой подход был в корне неверным. Ведь, если есть возможность, то лучше реализовать secure-by-default, а все остальное – на усмотрение пользователей.

Именно так и начался thread о том, что это надо исправить. На момент окончания обсуждения было порядка 160 комментариев.

Хорошая новость в том, что project maintainer все-таки согласился с тем, что можно сделать иначе и предоставил secure-by-default реализацию. Она попала в SnakeYAML 2.0.

В статье можно прочесть много интересных размышлений Автора:
🍭 О том, как используют средства анализа кода (иногда фокус смещается на создание новых правил для сканеров, а не на устранение существующих недостатков)
🍭 О том, что делать ИБ-исследователям, если они зашли в тупик при общении с «автором уязвимости»
🍭 О том, почему secure-by-default это важно и не только

Но это все лучше прочитать самим ☺️ Рекомендуем!
🤯6👏51
Forwarded from Alfa Digital
Самый первый ❤️

Коллеги из AppSec Альфа-Банка запускают свой митап, и первая встреча пройдёт уже 10 июля в 18:30 в Москве — в пространстве ExitLoft.

Покажем на реальных кейсах, чем живёт AppSec в Альфа-Банке, расскажем, зачем перешли на сервисную модель SSDLC, как развиваем MLSecOps и какие приёмы Offensive AppSec помогают нам находить уязвимости до того, как это сделают другие. А завершим всё афтепати с общением под открытым небом.

➡️ Если вам интересно, как устроена безопасность приложений изнутри, регистрируйтесь по ссылке!

#анонс #cybersec



@alfadigital_jobs — канал о работе в IT и Digital в Альфа-Банке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤‍🔥73👎2👍1
Анализ событий кластера с InfraSight

Всем привет!

InfraSight – observability платформа, которая использует eBPF для «захвата» низкоуровневых системных событий с целью последующего анализа.

Состоит она из 4-х элементов:
🍭 Controller. Управляет eBPF-агентами в кластере
🍭 Agent. Анализирует события с использованием eBPF-программ
🍭 Server. Обрабатывает данные, полученные от Agent для последующего сохранения в базе данных
🍭 ClickHouse. Высокопроизводительная база данных, в которой хранятся события, полученные от InfraSight

На текущий момент решение позволяет отслеживать следующие системные вызовы: execve, open, chmod, connect и accept.

Больше информации – архитектура, способы установки, настройка, схема БД и т.д. – можно найти в документации на проект.

Кстати, там же есть небольшое видео, в котором описан процесс работы с InfraSight и результаты, которые можно получить.

Важно: проект достаточно молодой и скорее всего есть нюансы, связанные с его работой 😊
5
🔵🔵🔵🔵🔵🔵🔵🔵

Настало время... первого открытого Call For Papers на IT Elements 2025!

10–11 сентября ИТ-сообщество традиционно соберется на большой осенней конференции для тех, кто делает ИТ в России. Готовьтесь к новым трекам, новым спикерам и новой грандиозной площадке!

Если у вас есть сильный кейс, нестандартный опыт или нешаблонное решение — пришло время предложить свой доклад. Главное требование — экспертность и новизна темы.

Рассматриваются доклады по ключевым направлениям:
🔹ИТ-инфраструктура
🔹Сетевые решения
🔹Кибербезопасность
🔹Прикладные решения

🎙 Узнать больше и подать заявку можно до 20 июля.

Смотрите выступления и вдохновляйтесь атмосферой прошлого года:
📺 VK | 📺 Rutube | 📺 YouTube

Станьте главным элементом IT Elements 2025! 💙
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤‍🔥3🥰31
The Kubernetes Networking Guide

Всем привет!

Если не знаете, что почитать на выходных, то рекомендуем обратить внимание на Kubernetes Networking Guide.

На этом ресурсе собрано очень много информации о том, как устроено сетевое взаимодействие в кластере.

На сайте можно найти информацию о:
🍭 Network Model
🍭 CNI
🍭 Services
🍭 Ingress & Egress
🍭 Network Policies
🍭 DNS и не только

Многие разделы содержат подразделы. Так, например, в блоке про CNI есть дополнительная информация о Flannel, Weave, Calico, Cilium.

Помимо теоретической части, включающей описания и различные схемы, на ресурсе доступны лабораторные работы (не для всего).

То, что надо, чтобы лучше понять устройство сети в Kubernetes и как с ней работать!

P.S. Некоторые разделы все еще находятся «Under Construction». Если вы хотите чем-либо дополнить материал, то можно сделать PR вот в этот repo.
🔥7
Dependency Management Report.pdf
1.6 MB
Dependency Management Report

Всем привет!

В приложении можно скачать отчет (~ 46 страниц), подготовленный Endor Labs и посвященный вопросу управления зависимостями и их уязвимостями.

Отчет содержит несколько частей:
🍭 Identifying Dependencies & Their Vulnerabilities. Раздел содержит сведения о нюансах, связанных с корректным определением зависимостей: достижимость, «фантомные зависимости» и т.д.
🍭 Discrepancies and Shortcomings of Vulnerability Databases. «Тонкости работы» с базами данных об уязвимостях и почему использование только NVD далеко не всегда является достаточным
🍭 Why Remediating Known Vulnerabilities Is Hard. Почему нельзя «просто взять и обновить зависимости»
🍭 Software Composition Analysis and its role in dependency management. Рассуждения о функционале SCA-решений, который может помочь в решении описанных в отчете проблем

Для каждого раздела приводятся примеры, статистика, ссылки на полезные материалы по теме.

Отчет приятно читать, он содержателен и в нем практически нет маркетинга и «воды»
👍6