k8s (in)security – Telegram
k8s (in)security
12.1K subscribers
1.01K photos
38 files
1.56K links
Канал о (не)безопасности Kubernetes + микросервисных, контейнеризированных приложений.

Ведет команда www.luntry.ru

Вопросы, идеи, предложения => @Qu3b3c

https://knd.gov.ru/license?id=673ddbc21039886b1d03b7ce&registryType=bloggersPermission
Download Telegram
Вышла версия Kyverno 1.16 и там достаточно много интересных изменений. Отметим самые интересные на наш взгляд:

1) Kyverno продолжает развивать поддержку CEL политик и добавляет 3 новых ресурса – NamespacedValidatingPolicy, NamespacedDeletingPolicy, и NamespacedImageValidatingPolicy.

2) Детализированные исключения из политик. Их немного докрутили и добавили Image-based exceptions, Value-based exceptions и Configurable reporting status.

3) Kyverno Authz Server. Сервер авторизации Kyverno применяет политики Kyverno для авторизации запросов к Envoy и для обычных HTTP-сервисов как автономный сервер HTTP-авторизации, возвращая решения о разрешении/запрете на основе того же механизма политик, который используется в Kubernetes. С проектом можно ознакомиться более подробно тут.
🔥151👍1🥰1
На нашем сайте Luntry в разделе исследований стали доступны слайды "Подключение Kubernetes к SOC: подводные камни" с конференции SOC FORUM 2025.

Всем хороших выходных!

P.S. Сегодня в 11:00 мы проведем вебинар про интеграцию Luntry с системами класса ASOC!
🔥16
На прошлой недели мы рассказывали про обновление Kyverno, но на самом деле, примерно в это же время вышла новая версия OPA Gatekeeper – 3.21.0.

Помимо исправлений багов, были добавлены важные изменения:

1) Флаг sync-vap-enforcement – позволяет синхронизировать VAP c ValidatingWebhookConfigurations и исключениями.

2) ConstraintTemplates теперь поддерживают определение операций, к которым должен применяться шаблон (например, CREATE, UPDATE, DELETE).

3) Добавлены новые метрики и отчеты о статусе для функции External Data/ Provider API , что улучшает наблюдаемость при интеграции внешних источников данных в оценку политики.
7👍2🔥2
5 декабря 2025 в 11.00 наша команда Luntry совместно с командой платформы управления средами контейнерной оркестрации «Штурвал» проведет вебинар "Синергия безопасности Luntry и Штурвал. Часть 1"!

Luntry и Штурвал вместе создают сквозной контур безопасности для Kubernetes, который не только обнаруживает уязвимости, но и предоставляет инструменты для их оперативного устранения и даже предотвращения.

В рамках первой части мы коснёмся 3 областей:
- Прав доступа;
- Сетевой безопасности;
- Мультитенантности и контроля Kubernetes ресурсов.

Зарегистрироваться можно тут.
👍5🔥2
В начале ноября увидела свет OCI Runtime Spec v1.3. Спецификация не стоит на месте, а развивается. Подробнее о ее изменениях можно почитать тут. А мы лишь отметим что там завезли поддержку FreeBSD и соответственно механизма jails.

При этом развитие спецификации идет дальше и там обещают добавить Landlock LSM и vTPM.

P.S. Не забывайте и про другие интерфейсы, которые тоже развиваются.
👍4🔥3
Исследователи из Oligo Security обнаружили несколько критичных уязвимостей в FluentBit – де-факто стандарт среди инструментов для сбора, обработки и форвардинга логов, в том числе и для контейнерных приложений.

В результате успешной экспулатации, уязвимости позволяют потенциальному злоумышленнику выполнять произвольное чтение файлов, RCE, а также обход аутентификации.

Исправления доступны для версий 4.2.0, 4.1.1 и 4.0.12.
👍11🔥4
На нашем сайте Luntry в разделе исследований стали доступны слайды "Истории Kubernetes пентестов: путь через уязвимости" с конференции ZeroNights 2025.

Так как это собранные истории из нашей практики, их конечно лучше слушать и чисто из слайдов может быть не все понятно. НО видео обязательно будет доступно позже ;)

А мы уже в работе над второй частью, которая будет посвящена не уязвимостям, а мисконфигурациям!
🔥14
Закачиваем эту неделю небольшим проектом – kube-audit-mcp. Это MCP Server для Kubernetes Audit Log.

Может подключаться к различным популярным MCP Client (Claude Code, Claude Desktop и т.д), обрабатывать тысячи строк логов и выдвать ответ по простому запросу вроде: "Кто создал секрет my-secret в неймспейсе foobar за последние два дня"?
👍13🔥91🤡1
На конференции HEXACON 2025 был представлен любопытнейший доклад под названием "CUDA de Grâce: Owning AI Cloud Infrastructure with GPU exploits".

В нем рассказывается про 0day уязвимость в NVIDIA CUDA driver (CVE в докладе у баги и в правду отсутствует ...)! Сами авторы это описывают так: "... bypass modern kernel mitigations (such as CONFIG_SLAB_VIRTUAL that protects against cross-cache attacks) to escape hardened containers and gain root on the host. With a single vulnerability granting kernel mode execution, attackers can escalate to root on the host and breach multi-tenant isolation, exposing the models, datasets, and credentials of every tenant sharing the GPU."

Сейчас доступны и слайды и видео и PoC ;)
🔥135👍4
С 8 по 11 декабря в Лондоне проходит конференция Black Hat Europe 2025.

Breaking AI Inference Systems: Lessons From Pwn2Own Berlin – один из докладов, зацепивших наше внимание.

В докладе рассказывается об успешных атаках на реальную AI-инфраструктуру, включая Ollama и NVIDIA Triton Inference Server. Авторы описывают методологию исследований безопасности: моделирование угроз, фаззинг форматов файлов и анализ плагинов, в ходе которых были найдены обход аутентификации в Ollama и удалённое выполнение кода через командную инъекцию в Triton. Также кратко рассматриваются другие цели, такие как RedisAI, ChromaDB и NVIDIA Container Toolkit.

Также в рамках конференции будут представлены результаты Zeroday Cloud.
👍84🔥3
Сегодня рассмотрим набор практических лаб "Docker Security: A Practical Guide". На текущий момент он состоит из 8 тем:
1) Security Auditing - использование Docker Bench Security для CIS compliance
2) Secure Images - харденинг образа (работа с capability, read-only root filesystems и т.д.)
3) Least Privilege - ограничение возможностей контейнера через namespace и запуск от не привилегированного пользователя
4) Image Signing - работа с Cosign
5) Custom Seccomp Profiles - фильтрация Linux syscall
6) AI/ML Security - защита контейнеров с инференсом
7) Supply Chain Security - работа с SBOM и сканерами уязвимостей (Syft, Grype)
8) Network Architecture - сегментация и шифрование

Все это еще поделено на 2 уровня: Fundamentals (1-6) на 6 часов и Advanced (7-8) на 3 часа.
👍17🔥122🥰2
Вчера завершился первый день демонстрации эксплойтов с контеста Zeroday Cloud, проходящего в рамках конференции BlackHat Europe в Лондоне.

Исследователи показали 100% успешных запланированных эксплойтов для Redis, PostgreSQL, Grafana и самое интересное – Linux Kernel. А это значит, что совсем скоро мы увидим новую багу в ядре, приводящую к побегу из контейнера. По условиям контеста, контейнер должен запускаться с минимальными правами:


docker run --rm -it <image>


Сегодня, во второй день мероприятия, исследователи представят эксплойты для Redis, PostgreSQL, vLLM, MariaDB и Ollama.
🔥14👍52
Наша команда Luntry рада сообщить, что мы начали готовить конференцию БеКон 2026!

Планируется ряд нововведений:
- Новая площадка
- Множество активностей
- 2 трека докладов (ингредиенты и рецепты)
- Расширенный CFP комитет (как следствие пункта выше)
- Возможность влиять на программу конференции (детали будут позже)
- Маскот конференции (его уже можно найти на страницах сайта ;)

А уже сейчас можно:
- Спланировать поездку в Москву на 2 июня
- Зарегистрироваться на получение earlybirds цены
- Стать партнёром мероприятия
- Подать заявку на доклад (CFP)

В общем, с еще большим напором будем продвигать тему безопасности контейнеров и Kubernetes в массы!

P.S. Почти по всем нововведениям сделаем отдельные посты, чтобы раскрыть что это и для чего сделано.
🔥174👏4
Стали доступны презентации с прошедшей на прошлой неделе конференции Black Hat Europe 2025.

Так, например, стало возможно ознакомиться с докладом, который мы упомянали на канале – Breaking AI Inference Systems: Lessons From Pwn2Own Berlin. Авторы подробно рассказывают о своем подходе к фаззингу, а также какие баги им удалось найти в AI стеке, который часто живет в контейнерах.

Слайды доступны по ссылке тут.
👍63🔥2
17 декабря 2025 в 11.00 наша команда Luntry проведет последний вебинар в этом году, посвящённый итогам 2025 года в области Kubernetes и его безопасности.

В рамках этого мы:
- Вспомним о самых значимых событиях в развитии Kubernetes;
- Проанализируем громкие уязвимости, атаки, и инциденты в контейнерных инфраструктурах;
- Подведем итоги 2025 и заглянем в 2026 год

Как всегда, можно будет задавать вопросы и получить практические советы по обеспечению безопасности контейнерных сред.

Зарегистрироваться можно тут.

P.S. Новогоднее настроение гарантируем!
👍7🔥3
songbird - простенький CLI инструмент, упрощающий жизнь и работу с NetworkPolicy (к сожалению, только нативными). А именно данный инструмент позволяет:
1) Проверять достижимость между Pods или к конкретному адресу через анализ NetworkPolicy. То есть помогает ответить на вопрос "а они вообще могут общаться друг с другом или нет?"
2) Сгенерировать NetworkPolicy для общения между двумя сервисами
3) Отобразить все сетевые политики, которые влияют на выбранный Pod

P.S. Определенно ряд мыслей мы подсмотрим для Luntry, расширив поддержкой Calico и Cilium ;)
👍15🔥64
В начале ноября было раскрыто 3 новых CVE в runc – CVE-2025-31133, CVE-2025-52565 и CVE-2025-52881 с оценкой 7.8 по CVSS. Они эксплуатируют ошибки в обработке maskedPaths, работе с /dev/console и монтировании /proc, что даёт возможность совершить побег из контейнера.

Исходя из описания бюллетеней для эксплуатации всех багов атакующему нужно иметь возможность запускать контейнеры с кастомными настройками монтирования (или получить напрямую доступ к runc), чего можно добиться через Dockerfile.

Обнаружить эксплуатацию этих уязвимостей можно отслеживая подозрительные симлинки, вроде таких:


ln -s /proc/sys/kernel/core_pattern /dev/pts/2


Разработчики runc рекомендуют включить user namespace для всех контейнеров, а также использовать rootless контейнеры.

Исправления доступны в версиях runc 1.2.8, 1.3.3, 1.4.0-rc.3.
9🔥32👍1
Вышла новая версия Kubernetes - 1.35 и этому посвящена данная блоговая запись "Kubernetes v1.35: Timbernetes (The World Tree Release)" на официальном сайте. Из нее вы узнаете об основных изменениях и нововведениях. Релиз, включает 60 улучшений, из которых 17 стали стабильными, 19 — бета-версиями и 22 — альфа-версиями.

Отдельно отметим удаление поддержки cgroup v1!

Таким образом, поддерживаемые версии K8s и их жизненный цикл выглядит следующим образом:
- 1.35 - поддержка до 2027-02-28
- 1.34 - поддержка до 2026-10-27
- 1.33 - поддержка до 2026-06-28
- 1.32 - поддержка до 2026-02-28

Все остальные версии уже не поддерживаются!
🔥20👍53
Заканчиваем эту неделю полезной тулзой для пользователей FirecrackerFireCrackManager.

Он позволяет создавать, запускать и останавливать легковесные виртуальные машины через REST API и веб-интерфейс. Проект поддерживает работу с дисками, сетями, снапшотами и образами. Подходит для сценариев, где требуется запуск большого количества VM с минимальными накладными затратами.

Написан на Go и ориентирован на автоматизацию и инфраструктурные задачи.
👍13🔥71
Прием заявок на доклады БеКон 2026 уже открыт! Единственная конференция по безопасности контейнерных технологий ждет ваших заявок ;)

И тут у нас есть нововведение. Теперь на конференции будет не 1, а 2 трека. При этом у них есть строгое логическое разграничение.

1 трек - Ингредиенты

Данный трек посвящен технологиям. Он для инженеров, кто воплощает задуманное на практике. Этот трек у нас был и в предыдущие года, и будет продолжать радовать глубокими техническими докладами.

2 трек - Рецепты

Данный трек посвящен людям, командам и процессам связанным с безопасностью контейнеров и Kubernetes. Он для С-level, Leads, которые продумывают и выстраивают все в компании. Этот трек как раз новинка и призван расширить спектр докладов.

P.S. Как всегда будем рады обсудить и помочь сформировать заявку если у вас есть мысль/идея, но вы не уверены в ней.

P.S.S. Будем признательны за репост!
🔥123