В завершении недели
При использовании
Уязвимости присвоен низкий уровень критичности по
Затграгивает версии:
Патчи доступны для:
В качестве меры митигации предлагается выключить
Kubernetes преподносит нам ещё одну уязвимость – CVE-2025-4563: Nodes can bypass dynamic resource allocation authorization checks.При использовании
feature gates DynamicResourceAllocation атакующий на скомпрометированной Node может создать mirror pod, чтобы получить доступ к unauthorized dynamic resources, что потенциально может привести к повышению привилегий.Уязвимости присвоен низкий уровень критичности по
CVSS.Затграгивает версии:
- kube-apiserver: v1.32.0 - v1.32.5
- kube-apiserver: v1.33.0 - 1.33.1Патчи доступны для:
- kube-apiserver >= v1.32.6
- kube-apiserver >= v1.33.2В качестве меры митигации предлагается выключить
feature gate DynamicResourceAllocation.GitHub
CVE-2025-4563: Nodes can bypass dynamic resource allocation authorization checks · Issue #132151 · kubernetes/kubernetes
CVSS Rating: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L - Low (2.7) A vulnerability exists in the NodeRestriction admission controller where nodes can bypass dynamic resource allocation authoriza...
👍9🔥3🥰2❤1
Начнем неделю со статьи "ETCD Production setup with TLS", которая представляет из себя небольшую инструкцию по настройке
Инструкция описывает построение защищенного
ETCD.Инструкция описывает построение защищенного
3-х нодового ETCD кластера, используя OpenSSL с полным TLS шифрованием (peer/client), управлением CA и настройкой systemd.Medium
ETCD Production setup with TLS
A step-by-step guide to setting up a secure ETCD cluster with SSL/TLS using OpenSSL, tailored for Kubernetes and PostgreSQL Patroni…
👍14🔥7🥰1🥴1
Сегодня расскажем про очередной новый оператор – Kubeconfig Operator.
Может быть полезно, когда нет нормального
Kubeconfig Operator генерирует конфиги с ограничениями, которые можно гранулярно раздавать на уровне кластера. Оператор позволяет устанавливать конкретные ограничения в RBAC, namespace, а также устанавливать expiration time.Может быть полезно, когда нет нормального
Identity Provider, но дать доступ в кластер очень нужно.👍23❤2🔥2🥰2
Сегодня у нас рубрика "А знали ли вы?".
А знали ли вы что в банке данных угроз безопасности информации от ФСТЭК на текущий момент
- УБИ. 223 "Угроза несанкционированного доступа к контейнерам, предоставляющего пользователям расширенные привилегии"
- УБИ. 224 "Угроза нарушения целостности (подмены) контейнеров"
- УБИ. 225 "Угроза нарушения изоляции контейнеров"
- УБИ. 226 "Угроза внедрения вредоносного программного обеспечения в контейнеры"
- УБИ. 227 "Угроза модификации (подмены) образов контейнеров"
Конечно, тут далеко не все, но начало уже положено и радостно что нашу тему активно начинают везде добавлять и упоминать ;)
P.S. Честно сами узнали об этом совсем недавно пока помогали студентам в рамках нашей кураторской программы в процессе защит их дипломов. То есть не только мы помогаем и учим, но и сами учимся =)
А знали ли вы что в банке данных угроз безопасности информации от ФСТЭК на текущий момент
227 угроз и последние 5 (можно сказать самые последние добавленные) посвящены контейнерным угрозам!- УБИ. 223 "Угроза несанкционированного доступа к контейнерам, предоставляющего пользователям расширенные привилегии"
- УБИ. 224 "Угроза нарушения целостности (подмены) контейнеров"
- УБИ. 225 "Угроза нарушения изоляции контейнеров"
- УБИ. 226 "Угроза внедрения вредоносного программного обеспечения в контейнеры"
- УБИ. 227 "Угроза модификации (подмены) образов контейнеров"
Конечно, тут далеко не все, но начало уже положено и радостно что нашу тему активно начинают везде добавлять и упоминать ;)
P.S. Честно сами узнали об этом совсем недавно пока помогали студентам в рамках нашей кураторской программы в процессе защит их дипломов. То есть не только мы помогаем и учим, но и сами учимся =)
👍19🔥8❤1😁1
В AIStore Operator от
Уязвимости присвоен
Уязвимы все версии
NVIDIA нашли уязвимость, связанную с избыточными привилегиями RBAC. Service Account, используемый оператором обладал правами на чтение и листинг секретов и конфигмап, что могло привести к раскрытию чувствительной информации.Уязвимости присвоен
CVE-2025-23260 и оценку 5.0 по CVSS(Medium).Уязвимы все версии
AIStore Operator до 2.3.0.👍10🔥3🥰3
Ребята из
На наш взгляд это может быть полезно не только тем кто живет в
AWS сделали Threat Technique Catalog для своего облака. Этот каталог явно вдохновлялся матрицей угроз от MITRE, но содержит как известные техники, так и те что обнаружил AWS CIRT. Всего представлено на сегодняшний день 70 техник.На наш взгляд это может быть полезно не только тем кто живет в
AWS, но и вообще в облаках (так или иначе все можно принести на свое облако) и самим облачным провайдерам, чтобы понимать где у них и их клиентов могут быть проблемы.🔥11👍7❤1
В статье Kubernetes Troubleshooting: Fixing Pod Issues with Restricted UID in securityContext автор рассказывает о проблемах, с которыми он столкнулся при попытке запустить
Попытки указать случайный
В процессе автор подробно разобрал, как работает
Pod в Kubernetes от имени непривилегированного пользователя с помощью параметра securityContext.runAsUser, используя образ nginx.Попытки указать случайный
UID или даже правильный (например, 101 для пользователя nginx) приводили к ошибкам доступа к файлам и директориям. Решение было найдено через использование initContainers, которые изменяют права на нужные каталоги до запуска основного контейнера, а также корректировку команды запуска, чтобы избежать операций, требующих root-доступа. Однако самым надёжным способом оказалось создание собственного Docker-образа с директивой USER и заранее подготовленными правами доступа.В процессе автор подробно разобрал, как работает
kubectl logs, как взаимодействуют kubelet и API-сервер, и как грамотно настроить безопасность в Kubernetes.❤10👍6🔥2
Всем, привет!
Наша команда Luntry продолжает расти и защищать важные контейнерные инфраструктуры на
Откликнуться можно как на HH, так и написать в личку контакту данного канала ;)
Наша команда Luntry продолжает расти и защищать важные контейнерные инфраструктуры на
Kubernetes. А сейчас мы в поисках Middle/Senior Go Developer. Если вы не просто пишете на Go, но и понимаете как он работает под капотом, если HighLoad для вас не просто слова, а повседневные будни, то мы с радостью рассмотрим вас к нам в команду!Откликнуться можно как на HH, так и написать в личку контакту данного канала ;)
🔥8👍6❤🔥1🥰1😢1
Из замечательной заметки "How It Works — Validating Admission Policy" вы узнаете:
1) Как реализованы данные политики в виде
2) Как и какую гибкость дают правила на
3) Какие
Напомним, что с версии
1) Как реализованы данные политики в виде
Kubernetes controller и admission plugin, пройдя по исходному коду Kubernetes API Server2) Как и какую гибкость дают правила на
Common Expression Language (CEL)3) Какие
Prometheus метрики доступны из коробки (policy violation count и latency)Напомним, что с версии
1.30 механизм уже находиться в статусе stable. И он как минимум сделает все проприетарные решения класса policy engine бесполезными с их vendor lock. Ну а open source реализации уже адаптируются к этому быстро меняющемуся миру - об этом мы писали тут.🔥12👍4🥰1
Если вы работали с
Для такого случая есть
Более подробно о том как работает оператор можно почитать в этой статье. Сам оператор можно найти здесь.
Argo CD, то наверняка в курсе, что ролевая модель задается в configmap argo-rbac-cm. Для того чтобы задавать права пользователей нужно каждый раз её править, что в случае больших команд инженеров не всегда удобно.Для такого случая есть
Argo CD RBAC Operator, который позволяет через кастомные ресурсы управлять ролевой моделью Argo.Более подробно о том как работает оператор можно почитать в этой статье. Сам оператор можно найти здесь.
🔥17👍5❤4🙈2👎1
yardstick - инструмент для сравнения результатов сканирования сканеров уязвимостей. Из коробки поддерживает
grype, syft. И можно добавлять другие сканеры самостоятельно. Потом смотреть качество результатов сканирования как в рамках одного сканера и различных версий, так между разными сканерами.👍19🔥2❤1
В статье Building Docker Images Without Root or Privilege Escalation автор рассказывает о способе сборки
Для сборки используется виртуализация
docker образов в условиях строгих ограничений, без root прав и возможности повышения привилегий.Для сборки используется виртуализация
QEMU для инкапсуляции docker buildkit внутри microVM.Craig Andrews
Building Docker Images Without Root or Privilege Escalation - Craig Andrews
Granting minimal privileges is always a best practice and it is often a requirement. Running as a user other than root, and then not allowing privilege escalation to root, are common guardrails within the principle of least privilege. For many tasks, those…
👍14🔥8❤2
Несколько дней назад наши друзья достаточно сильно обновили свой фреймворк Jet Container Security Framework (JCSF).
Если вы не знаете, что это, для чего это и как с этим работать, то мы в феврале проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить. Здорово что многое из того было учтено в новом релизе!
Если вы не знаете, что это, для чего это и как с этим работать, то мы в феврале проводили совместный вебинар "Фреймворк безопасности контейнеров JCSF" (слайды, видео), где это все обсуждали и обсуждали как его можно улучшить и поправить. Здорово что многое из того было учтено в новом релизе!
👍12❤4🔥4👎2🥰1
На прошлой неделе прошла конференция fwd:cloudsec North America 2025.
Спикеры представили крутейшие доклады по тематике
Тут хотим отметить доклад The Good, the Bad, and the Ugly: Hacking 3 CSPs with 1 Vulnerability от инженеров из
Все видео с
P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
Спикеры представили крутейшие доклады по тематике
Cloud Security, затронув AWS, Azure и GCP. Однако, контейнеры и Kubernetes также не обошли стороной.Тут хотим отметить доклад The Good, the Bad, and the Ugly: Hacking 3 CSPs with 1 Vulnerability от инженеров из
WIZ. В докладе они рассказали про то, где им удалось проэксплуатировать ранее найденную ими и нашумевшую CVE-2024-0132 в NVIDIA Container Toolkit, позволяющую реализовать побег из контейнера.Все видео с
fwd:cloudsec North America 2025 можно найти в этом плейлисте.P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
CVE-2024-0132.🔥7👍3❤2
В поле нашего внимания попала статья "Securing Kubernetes Using Honeypots to Detect and Prevent Lateral Movement Attacks" от авторов проекта Beelzebub. Данный проект это фреймворк для создания высоко интерактивных
С первого взгляда звучит как проект, который собрал в себя все хайпое (или
honeypots с помощью low code с применением AI. С достаточно небольшими трудозатратами можно делать сервисы мимикрирующие под тот же ssh или даже под kube-apiserver.С первого взгляда звучит как проект, который собрал в себя все хайпое (или
bullshit bingo). Но идея мимикрирования под легитимные, хорошо известные сервисы силами AI явно интересная и имеет право на жизнь.Beelzebub
Securing Kubernetes: Using Honeypots to Detect and Prevent Lateral Movement Attacks | AI deception platform
AI deception platform: Deceive, Detect, Respond. “You can’t defend. You can’t prevent. The only thing you can do is detect and respond.” Bruce Schneier. We turn that hard truth into your tactical advantage. Our AI-based decoys, built using our open-source…
👍12🔥2❤1🥰1
В начале года мы уже писали на канале про инструмент seccomp-diff. И сейчас автор данного инструмента (широко известный в узких кругах
Действительно очень многие не понимают насколько вообще сложно сформировать полноценный
P.S. И напоминаем, что сегодня в
Mark 'Antitree' Manning) сделал пост у себя в блоге под названием "Seccomp-Diff: Syscall Accountability Tool". И если кратко описать суть данной заметки, то его отлично описывает одна фраз из него: "Setting seccomp profiles is undeniably a great way to harden your container in principle, but in practice, it loads up two guns to shoot at your foot." =)Действительно очень многие не понимают насколько вообще сложно сформировать полноценный
custom seccomp profile и поддерживать его в актуальном состоянии для своего приложения. Что в конечном счете приводит к выстрелу себе в ногу ...P.S. И напоминаем, что сегодня в
11:00 мы проведем вебинар "Предотвращение Runtime угроз в контейнерах и Kubernetes". Для всех участников мы подготовили очень полезный подарок ;)👍9🔥5❤3
В блоге разработчика
1) Про новый тип политик -
2) Как компонент Whisker UI позволяет анализировать влияние сетевых политик на трафик
3) О режиме установке
4) Что перевод сетевой политики из такого отладочного режима в
5) О новом тестовом приложении yaobank (“yet-another-bank”), с которым можно развлекаться и проводить те или иные тесты
Всем хороших выходных!
CNI Calico вышла интересная статья "Calico Whisker & Staged Network Policies: Secure Kubernetes Workloads Without Downtime". Из данной статьи вы узнаете:1) Про новый тип политик -
Staged Network Policy, которые призваны облегчить тестирование сетевых политик, без поспешного использования enforce режима2) Как компонент Whisker UI позволяет анализировать влияние сетевых политик на трафик
3) О режиме установке
Calico for Policy, который позволяет в существующий кластер, на CNI отличном от Calico привнести чисто ее сетевые политики и работать с ними поверх чужого CNI!4) Что перевод сетевой политики из такого отладочного режима в
enforce это просто замена kind: StagedNetworkPolicy на kind: NetworkPolicy от Calico5) О новом тестовом приложении yaobank (“yet-another-bank”), с которым можно развлекаться и проводить те или иные тесты
Всем хороших выходных!
👍12❤5🔥3
Почти месяц назад прошел KubeCon + CloudNativeCon Japan 2025 ( все видео) и там было не так много докладов про безопасность, но один с очень говорящим названием всё-таки привлек наше внимание - "Your SBOM Is Lying To You – Let’s Make It Honest" (слайды, видео).
Помимо поднятия проблемы со
Так или иначе мы перешли от фазы "покажи из чего состоит твое ПО", к фазе "а не врешь ли мы мне?".
Помимо поднятия проблемы со
SBOM (об этом пишут и говорят уже давно), в данном случае авторы также дают и рецепт решения, который по их мнению выглядит следующим образом: SBOMit = SBOM + in-toto (дополнительная аттестационная информация).Так или иначе мы перешли от фазы "покажи из чего состоит твое ПО", к фазе "а не врешь ли мы мне?".
👍13🔥7❤1🥰1
Сегодняшний пост будет просвещён проекту одного из наших читателей!
Cloud (IaC) Security (проект на github) это плагин для
Этот плагин помогает находить различные проблемы в
Все проверки работают прямо в редакторе кода (самый край
Проект бесплатный, разрабатывается уже около года и постоянно получает обновления!
Автор будет очень благодарен за обратную связь ;)
P.S. Если у вас есть проекты по безопасности контейнеров и Kubernetes, то не стесняйтесь нам о них писать и мы с большим удовольствием расскажем о них нашей аудитории. И возможно это привлечет большее внимание к проекту и вдохнет в него новую жизнь)
Cloud (IaC) Security (проект на github) это плагин для
JetBrains IDEs.Этот плагин помогает находить различные проблемы в
dockerfile, Docker Compose и Kubernetes файлах с упором на проверки безопасности. Как говорит сам автор: "Kubernetes проверки сейчас в активной разработке, но покрыт уже Kubernetes Pod Security Standards Baseline и немного захватил Kubernetes NSA hardening guide."Все проверки работают прямо в редакторе кода (самый край
Shift Left Security) и сразу подсвечивают проблемы если имеются, также есть чуть более расширенная документация по подсвеченным проблемам и функционал по автоматическому исправлению проблем!Проект бесплатный, разрабатывается уже около года и постоянно получает обновления!
Автор будет очень благодарен за обратную связь ;)
P.S. Если у вас есть проекты по безопасности контейнеров и Kubernetes, то не стесняйтесь нам о них писать и мы с большим удовольствием расскажем о них нашей аудитории. И возможно это привлечет большее внимание к проекту и вдохнет в него новую жизнь)
👍26🔥6🥰2