Сегодня рассмотрим набор практических лаб "Docker Security: A Practical Guide". На текущий момент он состоит из
1)
2)
3)
4)
5)
6)
7)
8)
Все это еще поделено на
8 тем:1)
Security Auditing - использование Docker Bench Security для CIS compliance2)
Secure Images - харденинг образа (работа с capability, read-only root filesystems и т.д.) 3)
Least Privilege - ограничение возможностей контейнера через namespace и запуск от не привилегированного пользователя4)
Image Signing - работа с Cosign5)
Custom Seccomp Profiles - фильтрация Linux syscall6)
AI/ML Security - защита контейнеров с инференсом7)
Supply Chain Security - работа с SBOM и сканерами уязвимостей (Syft, Grype)8)
Network Architecture - сегментация и шифрованиеВсе это еще поделено на
2 уровня: Fundamentals (1-6) на 6 часов и Advanced (7-8) на 3 часа.👍17🔥12❤2🥰2
Вчера завершился первый день демонстрации эксплойтов с контеста Zeroday Cloud, проходящего в рамках конференции BlackHat Europe в Лондоне.
Исследователи показали 100% успешных запланированных эксплойтов для
Сегодня, во второй день мероприятия, исследователи представят эксплойты для
Исследователи показали 100% успешных запланированных эксплойтов для
Redis, PostgreSQL, Grafana и самое интересное – Linux Kernel. А это значит, что совсем скоро мы увидим новую багу в ядре, приводящую к побегу из контейнера. По условиям контеста, контейнер должен запускаться с минимальными правами:
docker run --rm -it <image>
Сегодня, во второй день мероприятия, исследователи представят эксплойты для
Redis, PostgreSQL, vLLM, MariaDB и Ollama.🔥14👍5❤2
Наша команда Luntry рада сообщить, что мы начали готовить конференцию БеКон 2026!
Планируется ряд нововведений:
- Новая площадка
- Множество активностей
-
- Расширенный
- Возможность влиять на программу конференции (детали будут позже)
- Маскот конференции (его уже можно найти на страницах сайта ;)
А уже сейчас можно:
- Спланировать поездку в Москву на
- Зарегистрироваться на получение
- Стать партнёром мероприятия
- Подать заявку на доклад (CFP)
В общем, с еще большим напором будем продвигать тему безопасности контейнеров и
P.S. Почти по всем нововведениям сделаем отдельные посты, чтобы раскрыть что это и для чего сделано.
Планируется ряд нововведений:
- Новая площадка
- Множество активностей
-
2 трека докладов (ингредиенты и рецепты)- Расширенный
CFP комитет (как следствие пункта выше)- Возможность влиять на программу конференции (детали будут позже)
- Маскот конференции (его уже можно найти на страницах сайта ;)
А уже сейчас можно:
- Спланировать поездку в Москву на
2 июня- Зарегистрироваться на получение
earlybirds цены- Стать партнёром мероприятия
- Подать заявку на доклад (CFP)
В общем, с еще большим напором будем продвигать тему безопасности контейнеров и
Kubernetes в массы!P.S. Почти по всем нововведениям сделаем отдельные посты, чтобы раскрыть что это и для чего сделано.
🔥17❤4👏4
Стали доступны презентации с прошедшей на прошлой неделе конференции
Так, например, стало возможно ознакомиться с докладом, который мы упомянали на канале – Breaking AI Inference Systems: Lessons From Pwn2Own Berlin. Авторы подробно рассказывают о своем подходе к фаззингу, а также какие баги им удалось найти в
Слайды доступны по ссылке тут.
Black Hat Europe 2025.Так, например, стало возможно ознакомиться с докладом, который мы упомянали на канале – Breaking AI Inference Systems: Lessons From Pwn2Own Berlin. Авторы подробно рассказывают о своем подходе к фаззингу, а также какие баги им удалось найти в
AI стеке, который часто живет в контейнерах.Слайды доступны по ссылке тут.
👍6❤3🔥2
17 декабря 2025 в 11.00 наша команда Luntry проведет последний вебинар в этом году, посвящённый итогам
В рамках этого мы:
- Вспомним о самых значимых событиях в развитии
- Проанализируем громкие уязвимости, атаки, и инциденты в контейнерных инфраструктурах;
- Подведем итоги
Как всегда, можно будет задавать вопросы и получить практические советы по обеспечению безопасности контейнерных сред.
Зарегистрироваться можно тут.
P.S. Новогоднее настроение гарантируем!
2025 года в области Kubernetes и его безопасности. В рамках этого мы:
- Вспомним о самых значимых событиях в развитии
Kubernetes;- Проанализируем громкие уязвимости, атаки, и инциденты в контейнерных инфраструктурах;
- Подведем итоги
2025 и заглянем в 2026 год Как всегда, можно будет задавать вопросы и получить практические советы по обеспечению безопасности контейнерных сред.
Зарегистрироваться можно тут.
P.S. Новогоднее настроение гарантируем!
👍7🔥3
songbird - простенький
1) Проверять достижимость между
2) Сгенерировать
3) Отобразить все сетевые политики, которые влияют на выбранный
P.S. Определенно ряд мыслей мы подсмотрим для Luntry, расширив поддержкой Calico и Cilium ;)
CLI инструмент, упрощающий жизнь и работу с NetworkPolicy (к сожалению, только нативными). А именно данный инструмент позволяет:1) Проверять достижимость между
Pods или к конкретному адресу через анализ NetworkPolicy. То есть помогает ответить на вопрос "а они вообще могут общаться друг с другом или нет?"2) Сгенерировать
NetworkPolicy для общения между двумя сервисами3) Отобразить все сетевые политики, которые влияют на выбранный
PodP.S. Определенно ряд мыслей мы подсмотрим для Luntry, расширив поддержкой Calico и Cilium ;)
GitHub
GitHub - Banh-Canh/songbird: Evaluate network policies configuration to check for connectivity
Evaluate network policies configuration to check for connectivity - GitHub - Banh-Canh/songbird: Evaluate network policies configuration to check for connectivity
👍15🔥6❤4
В начале ноября было раскрыто 3 новых
Исходя из описания бюллетеней для эксплуатации всех багов атакующему нужно иметь возможность запускать контейнеры с кастомными настройками монтирования (или получить напрямую доступ к
Обнаружить эксплуатацию этих уязвимостей можно отслеживая подозрительные симлинки, вроде таких:
Разработчики
Исправления доступны в версиях
CVE в runc – CVE-2025-31133, CVE-2025-52565 и CVE-2025-52881 с оценкой 7.8 по CVSS. Они эксплуатируют ошибки в обработке maskedPaths, работе с /dev/console и монтировании /proc, что даёт возможность совершить побег из контейнера.Исходя из описания бюллетеней для эксплуатации всех багов атакующему нужно иметь возможность запускать контейнеры с кастомными настройками монтирования (или получить напрямую доступ к
runc), чего можно добиться через Dockerfile.Обнаружить эксплуатацию этих уязвимостей можно отслеживая подозрительные симлинки, вроде таких:
ln -s /proc/sys/kernel/core_pattern /dev/pts/2
Разработчики
runc рекомендуют включить user namespace для всех контейнеров, а также использовать rootless контейнеры. Исправления доступны в версиях
runc 1.2.8, 1.3.3, 1.4.0-rc.3.✍9🔥3❤2👍1
Вышла новая версия
Отдельно отметим удаление поддержки
Таким образом, поддерживаемые версии
-
-
-
-
Все остальные версии уже не поддерживаются!
Kubernetes - 1.35 и этому посвящена данная блоговая запись "Kubernetes v1.35: Timbernetes (The World Tree Release)" на официальном сайте. Из нее вы узнаете об основных изменениях и нововведениях. Релиз, включает 60 улучшений, из которых 17 стали стабильными, 19 — бета-версиями и 22 — альфа-версиями.Отдельно отметим удаление поддержки
cgroup v1!Таким образом, поддерживаемые версии
K8s и их жизненный цикл выглядит следующим образом:-
1.35 - поддержка до 2027-02-28-
1.34 - поддержка до 2026-10-27-
1.33 - поддержка до 2026-06-28-
1.32 - поддержка до 2026-02-28Все остальные версии уже не поддерживаются!
🔥20👍5❤3
Заканчиваем эту неделю полезной тулзой для пользователей
Он позволяет создавать, запускать и останавливать легковесные виртуальные машины через
Написан на
Firecracker – FireCrackManager.Он позволяет создавать, запускать и останавливать легковесные виртуальные машины через
REST API и веб-интерфейс. Проект поддерживает работу с дисками, сетями, снапшотами и образами. Подходит для сценариев, где требуется запуск большого количества VM с минимальными накладными затратами.Написан на
Go и ориентирован на автоматизацию и инфраструктурные задачи.👍13🔥7❤1
Прием заявок на доклады БеКон 2026 уже открыт! Единственная конференция по безопасности контейнерных технологий ждет ваших заявок ;)
И тут у нас есть нововведение. Теперь на конференции будет не
1 трек - Ингредиенты
Данный трек посвящен технологиям. Он для инженеров, кто воплощает задуманное на практике. Этот трек у нас был и в предыдущие года, и будет продолжать радовать глубокими техническими докладами.
2 трек - Рецепты
Данный трек посвящен людям, командам и процессам связанным с безопасностью контейнеров и
P.S. Как всегда будем рады обсудить и помочь сформировать заявку если у вас есть мысль/идея, но вы не уверены в ней.
P.S.S. Будем признательны за репост!
И тут у нас есть нововведение. Теперь на конференции будет не
1, а 2 трека. При этом у них есть строгое логическое разграничение.1 трек - Ингредиенты
Данный трек посвящен технологиям. Он для инженеров, кто воплощает задуманное на практике. Этот трек у нас был и в предыдущие года, и будет продолжать радовать глубокими техническими докладами.
2 трек - Рецепты
Данный трек посвящен людям, командам и процессам связанным с безопасностью контейнеров и
Kubernetes. Он для С-level, Leads, которые продумывают и выстраивают все в компании. Этот трек как раз новинка и призван расширить спектр докладов.P.S. Как всегда будем рады обсудить и помочь сформировать заявку если у вас есть мысль/идея, но вы не уверены в ней.
P.S.S. Будем признательны за репост!
🔥12❤3
18 декабря состоялась первая встреча рабочей группы Checkpoint Restore! При этом технология в индустрии уже лет 6 так или иначе мелькает - мы писали об этом еще в 2020 и в 1.25 есть некоторые наработки.На этой встрече команда выделила основные цели и задачи:
1) Интеграция в
Kubernetes2) Сбор мнений сообщества
3) Разработка стандартизованного
API4) Координация усилий (
CRI-O, Containerd, gVisor)Use Cases:- Расследование инцидентов
- Быстрый запуск контейнеров (
Java, AI)- Отказоустойчивость
- Оптимизация ресурсов
GPU- Миграция контейнеров
- Пакетная обработка (
batch) и AI обучениеПервые плоды данной рабочей группы мы должны увидеть к версии
1.36👍7🔥2
На нашем сайте Luntry в разделе Исследований стали доступны все материалы с вебинара «Интеграция Luntry и ASOC»!
Там мы разобрали:
- Какие данные можно отправлять в
- Как это сделать;
- Почему это важно в разрезе
- Показали на примере нескольких
Там мы разобрали:
- Какие данные можно отправлять в
ASOC;- Как это сделать;
- Почему это важно в разрезе
DevSecOps;- Показали на примере нескольких
ASOC-решений, как это выглядит.🔥7👍2
В обширной статье "A Brief Deep-Dive into Attacking and Defending Kubernetes" описывается, как
Автор подробно разбирает реальные векторы атак: неаутентифицированный доступ к
Для защиты рекомендуются базовые практики безопасности: отключать анонимный доступ, настраивать
Kubernetes работает и почему его безопасность критична для корпоративных сред: платформа широко используется в продакшене, но её сложность создаёт обширную поверхность атак — от API сервера до kubelet и etcd. Автор подробно разбирает реальные векторы атак: неаутентифицированный доступ к
API, слишком широкие RBAC права, злоупотребление сервис аккаунтами, вредоносные admission контроллеры, DNS отравление через CoreDNS и опасные тома hostPath, которые позволяют захватить Nodes или данные. Для защиты рекомендуются базовые практики безопасности: отключать анонимный доступ, настраивать
RBAC по принципу наименьших привилегий, ограничивать автомонтирование токенов, жестко контролировать admission конфигурации, а также использовать runtime инструменты для обнаружения подозрительных действий в кластере.heilancoos.github.io
A Brief Deep-Dive into Attacking and Defending Kubernetes
What attackers do in Kubernetes and how to catch them.
👍8🔥7🥰1
Podtrace - диагностический инструмент на базе
1. Сетевой мониторинг (Network Tracing)
• Отслеживание
• Мониторинг
• Анализ полосы пропускания: мониторинг объема переданных байт для операций
2. Мониторинг уровня приложения (Application Layer)
•
• Базы данных: трассировка запросов
•
3. Файловая система и системные события
• Операции с файлами: отслеживание операций чтения/записи
• Память: мониторинг ошибок страниц (
• Системные вызовы (
4. Производительность системы
•
• Стеки вызовов (
• Конкуренция блокировок: отслеживание ожидания
5. Распределенная трассировка (`Distributed Tracing`)
• Извлечение контекста: автоматическое извлечение данных трассировки из заголовков HTTP/HTTP2 и метаданных gRPC.
• Графы потоков: построение направленных графов взаимодействия сервисов с метриками задержек и ошибок.
• Экспорт данных: поддержка
6. Диагностика и оповещения
• Режим диагностики (
• Алерты:
• Интеграция с
eBPF для контейнеров в Kubernetes. Возможности:1. Сетевой мониторинг (Network Tracing)
• Отслеживание
TCP: мониторинг задержек (RTT) и ошибок соединений, анализ переповторов (retransmissions), отслеживание состояний соединений (SYN, ESTABLISHED, FIN) и ошибок сетевых устройств.• Мониторинг
UDP: отслеживание операций отправки и получения данных с метриками задержки и пропускной способности.• Анализ полосы пропускания: мониторинг объема переданных байт для операций
TCP/UDP.2. Мониторинг уровня приложения (Application Layer)
•
HTTP и DNS: отслеживание HTTP-запросов/ответов через uprobes и мониторинг DNS-запросов с фиксацией задержек и ошибок.• Базы данных: трассировка запросов
PostgreSQL и MySQL с извлечением паттернов запросов и анализом времени их выполнения.•
TLS/SSL и пулы: мониторинг рукопожатий TLS/SSL, а также отслеживание использования пулов соединений (истощение, повторное использование).3. Файловая система и системные события
• Операции с файлами: отслеживание операций чтения/записи
• Память: мониторинг ошибок страниц (
page faults) и обнаружение завершения процессов из-за нехватки памяти (OOM Kill)• Системные вызовы (
Syscalls): отслеживание жизненного цикла процессов через execve, fork, open и т.д.4. Производительность системы
•
CPU и планировщик: мониторинг блокировок потоков, событий планирования и потребления CPU конкретными процессами.• Стеки вызовов (
Stack Traces): захват стеков вызовов в пользовательском пространстве для медленных операций (I/O, DNS, блокировки CPU), превышающих заданные пороги.• Конкуренция блокировок: отслеживание ожидания
futex и pthread mutex для идентификации «горячих» блокировок.5. Распределенная трассировка (`Distributed Tracing`)
• Извлечение контекста: автоматическое извлечение данных трассировки из заголовков HTTP/HTTP2 и метаданных gRPC.
• Графы потоков: построение направленных графов взаимодействия сервисов с метриками задержек и ошибок.
• Экспорт данных: поддержка
OpenTelemetry (OTLP), Jaeger и Splunk HEC.6. Диагностика и оповещения
• Режим диагностики (
Diagnose Mode): сбор событий за определенный период • Алерты:
Slack, webhook или Splunk• Интеграция с
Prometheus и Grafana🔥23👍6❤4👌3
На нашем сайте Luntry в разделе Исследований стали доступны все материалы с вебинара «ИТОГИ 2025»!
В рамках данного вебинары мы:
- Вспомнили о самых значимых и знаковых событиях в развитии
- Проанализировали громкие уязвимости, атаки и инциденты в контейнерных инфраструктурах;
- Подвели итоги
В общем, если вы хотите быстро понять каким был этот год в
В рамках данного вебинары мы:
- Вспомнили о самых значимых и знаковых событиях в развитии
Kubernetes;- Проанализировали громкие уязвимости, атаки и инциденты в контейнерных инфраструктурах;
- Подвели итоги
2025 и заглянули в 2026 год.В общем, если вы хотите быстро понять каким был этот год в
K8s или просто вы были на необитаемом острове целый год и все пропустили, то тут мы все собрали для вас ;)👍9❤2🔥1