Сегодня я бы хотел привлечь ваше внимание к блоговой записи и репозитарию на канале одного моего товарища.
Сразу скажу, что речь в данной работе пойдет не про
И так, моему товарищу понадобилось захерденить
P.S. Если тема интересная то в комментах можно подробнее расспросить автора об успешности работы все этого (Spoiler: не все так гладко как хотелось бы) ...
Сразу скажу, что речь в данной работе пойдет не про
Kubernetes, а про Docker в чистом его проявлении в сочетании с OPA, а не как обычно принято на данном канале про OPA Gatekeeper =) И так, моему товарищу понадобилось захерденить
Docker executor и для этого нашелся Docker OPA Plugin, а вот правил проверок для него не нашлось, что в итоге и было реализовано!P.S. Если тема интересная то в комментах можно подробнее расспросить автора об успешности работы все этого (Spoiler: не все так гладко как хотелось бы) ...
Telegram
Нарыл
Мы уже обсуждали аспекты безопасности разных типов экзекьютеров в CI/CD. Предположим разработчикам необходимо использовать общий Docker executor, по какой либо причине и мы ничего не можем с этим сделать. Хочется такой экзекьютор захарденить. Но прежде давайте…
👍5🤔3👎1
Компания
Помимо добавления новых техник (
Еще появился и маппинг на техники
А также, что более важно, появилась отдельная вкладка с Mitigations, которая на сегодняшний день включает в себя
Microsoft в очередной раз обновила свою Threat matrix for Kubernetes (по сути это уже 3 редакция)!Помимо добавления новых техник (
Static pods,Collecting data from pod) и расширения уже имеющихся (Container service account,Exposed sensitive interfaces) появилась и удобная интерактивная версия матрицы.Еще появился и маппинг на техники
MITRE ATT&CK, что удобно при использовании интерактивной матрицы. А также, что более важно, появилась отдельная вкладка с Mitigations, которая на сегодняшний день включает в себя
32 пункта, каждый из которых привязан к той или иной тактике!🔥23❤1👏1👌1
Сегодня из каждого утюга слышно про
А чем сообщество
Также подумали одни ребята и запилили ChatGPT bot for Kubernetes issues! В общем помощника/подсказавальщика на базе ChatGPT для
Текущий алгоритм работы:
1)
3) Результат отправляется в
Ввиду того что система
P.S. У нас даже уже есть определенные мысли и для Luntry, но всему свое время.
ChatGPT ...А чем сообщество
Kubernetes хуже?! Также подумали одни ребята и запилили ChatGPT bot for Kubernetes issues! В общем помощника/подсказавальщика на базе ChatGPT для
troubleshooting.Текущий алгоритм работы:
1)
Prometheus перенаправляет alerts на бота, используя webhook receiver
2) Бот спрашивает ChatGPT: "How to fix your alerts"3) Результат отправляется в
Slack
Подробнее можно посмотреть в этом видео ;)Ввиду того что система
Kubernetes декларативная и вся состоит из описанных YAML ресурсов, то для нее в данной области можно еще много чего интересного придумать =)P.S. У нас даже уже есть определенные мысли и для Luntry, но всему свое время.
GitHub
GitHub - robusta-dev/kubernetes-chatgpt-bot: A ChatGPT bot for Kubernetes issues.
A ChatGPT bot for Kubernetes issues. Contribute to robusta-dev/kubernetes-chatgpt-bot development by creating an account on GitHub.
👍19👎1
Мини исследование "Attack of the clones - Stealthy Kubernetes persistence with eathar, tòcan and teisteanas".
Автор проанализировал матрицу угроз для
Идея в том что имея краткосрочный доступ к привилегированному аккаунту превратить его в долгосрочный.
Рассматриваемые сценарии:
1) Кража
2) Использование CSR API
3) Использование TokenRequest API
4) Кража
-
В заметке упоминаются такие полезные инструменты для пентеста как eathar, teisteanas, tocan, view-serviceaccount-kubeconfig.
Автор проанализировал матрицу угроз для
Kubernetes от Microsoft, а конкретнее стадию Persistence. И там обратил внимание что там совсем не покрыто "use of Kubernetes APIs to use or create long-lived credentials which clone system accounts." (Никогда не устану говорить, что все эти матрицы всегда на шаг позади от возможностей атакующий - будьте внимательны!)Идея в том что имея краткосрочный доступ к привилегированному аккаунту превратить его в долгосрочный.
Рассматриваемые сценарии:
1) Кража
cluster CA certificate и key 2) Использование CSR API
3) Использование TokenRequest API
4) Кража
service account token secrets от system accounts
Все эксперименты проводились на:-
Kubeadm 1.25 (KinD)
- AKS 1.24.6
- EKS v1.23.13-eks-fb459a0
- GKE v1.24.7-gke.900 В заметке упоминаются такие полезные инструменты для пентеста как eathar, teisteanas, tocan, view-serviceaccount-kubeconfig.
👍4
Как я уже неоднократно писал - технология
Сегодня я хотел бы вас познакомить с технической статей "How Universal Profiling unwinds stacks without frame pointers and symbols" от моих знакомых. Кстати, мне довелось немного приложить руку к их стартапу (поучаствовать в закрытом
Если совсем кратко, то они позволяют производить
eBPF открывает очень много новых возможностей как для ИБ, так и для ИТ.Сегодня я хотел бы вас познакомить с технической статей "How Universal Profiling unwinds stacks without frame pointers and symbols" от моих знакомых. Кстати, мне довелось немного приложить руку к их стартапу (поучаствовать в закрытом
beta тестировании), который как вы можете сейчас заметить уже куплен Elastic.Если совсем кратко, то они позволяют производить
system-wide continuous profiling без какой-либо предварительной подготовки приложений (как раз благодаря eBPF) и даже без символов (если что ребята очень крутые reverse engineer'ы - так то мы и познакомились с ними)! В статье как раз и рассказывается как этого можно достичь. Это все точно работает и работает хорошо - я в этом лично убедился, запуская их в нашем k8s окружении (мой feedback в основном его и касался).🔥16
Мой коллега Сергей Канибор в процессе исследования безопасности
Сама
Более детально о данной проблеме и как ее воспроизвести (
Kubernetes наткнулся недавно на GitHub на один интересный баг и при этом еще НЕ ИСПРАВЛЕННЫЙ, который позволяет обходить определенный момент при работе PSP или Policy Engines!Сама
issue называется так - "Can bypass PodSecurityContext.SupplementalGroups by custom container image although PSP(or other policy engines) enforces the field". Название говорящее и сразу становится ясно, что речь идет только о SupplementalGroups. Наиболее критично это для multi-tenant Kubernetes cluster так как "can get access to some private directory in the hostPath volume.". И для самого обхода требуется собрать image специальным образом.Более детально о данной проблеме и как ее воспроизвести (
PoC) можно почитать в данном исследовании автора - "strict-supplementalgroups-container-runtime".🔥9
На глаза попалась статья с интересным названием “Abusing ETCD to Inject Resources and Bypass RBAC and Admission Controller Restrictions”.
Внутри разбираетcя что такое
Громкое название, автор оправдывает в конце, напоминая, что любые ресурсы, которые деплоятся в кластер, проходят через
Как по мне, статья будет полезна тем, кто хочет понять как работать с
Внутри разбираетcя что такое
ETCD и как оно работает, как взаимодействовать с ним напрямую, а также как забрать и положить значение из key-value хранилища, так чтобы ничего не сломалось. В примере демонстрируется как можно записать значение Pod и какие ошибки при этом могут возникнуть (ну и как их пофиксить).Громкое название, автор оправдывает в конце, напоминая, что любые ресурсы, которые деплоятся в кластер, проходят через
kube-api server и соответственно подвергаются как валидации RBAC, так и Admission Controller, например в лице Policy Engine. Помещая ресурсы напрямую в ETCD, эти проверки можно обойти.Как по мне, статья будет полезна тем, кто хочет понять как работать с
ETCD, и тем, кто проводит пентест, при этом обложен различными средствами безопасности внутри кластера, но в тоже время обнаруживает Unauthenticated Access в ETCD :)👍9
Совсем скоро (а именно
- Cloud Native SecurityCon North America (
- Cloud Native SecurityCon Europe (
Но по факту это первое такое самостоятельное мероприятие. То есть оно не проходит в рамках
Feb 1–2, 2023) состоится CloudNativeSecurityCon North America. На первый взгляд кажется что тут такого премичательного?! Ведь он уже и раньше проводился: - Cloud Native SecurityCon North America (
Oct 24–25, 2022)- Cloud Native SecurityCon Europe (
May 16–17, 2022)Но по факту это первое такое самостоятельное мероприятие. То есть оно не проходит в рамках
Kubecon и CloudNativeCon! В итоге, имеем целых 2 дня со множеством докладов по безопасности =)🔥7
Мы тут с командой подумали и решили, а почему мы бы и нет ...
Что: Техническая конференция по безопасности контейнерных окружений и Kubernetes. Условия: Москва, 1 день, начало июня, небольшая стоимость Готовы участвовать?
Что: Техническая конференция по безопасности контейнерных окружений и Kubernetes. Условия: Москва, 1 день, начало июня, небольшая стоимость Готовы участвовать?
Anonymous Poll
60%
Да
40%
Нет
👍28👎11
Совсем недавно был пост про ChatGPT и как его можно использовать для
Автор показывает как можно раскатать кластер через
Всем хороших выходных и удачных экспериментов =)
troubleshooting в Kubernetes. Но энтузиасты пошли дальше и показали как можно запустить Кубер внутри ChatGPT. Да-да, вы не ослышались :) Стоит отметить, что этот эксперимент был вдохновлён другим экспериментом – Building A Virtual Machine inside ChatGPT.Автор показывает как можно раскатать кластер через
kubeadm прямо внутри чата (не без ошибок ChatGPT конечно, но всё же). Более того, лёгким движением руки версии Nodes обновляются с 1.20.1 до 1.21, в Pods стартуют контейнеры, и даже запущенный nginx внутри контейнера отдаёт ответ. Звучит как магия, не иначе.Всем хороших выходных и удачных экспериментов =)
😱20😐3👍2🤯2🔥1🤔1
Как я уже писал, в конце прошлого года вышел
Я, конечно, сомневаюсь, что уже кто-то активно использует
Так, вот одни ребята взяли так и сделали - создали проект Kubescape Validating Admission Policy library в котором есть чуть более
-
Рекомендую посмотреть и сравнить с такими же политиками в
Kubernetes 1.26 и там появилась такая фича как ValidatingAdmissionPolicy, позволяющая с помощью Common Expression Language выражений писать собственные политики.Я, конечно, сомневаюсь, что уже кто-то активно использует
1.26 и включил данную alpha фичу, но все же смотреть на ее возможности - что, как и где она может конкурировать с Policy Engines уже точно можно. И лучше всего это делать на хорошо известных примерах!Так, вот одни ребята взяли так и сделали - создали проект Kubescape Validating Admission Policy library в котором есть чуть более
20 готовых политик, типа:-
Forbidden Container Registries
- Resources memory limit and request
- Allow privilege escalation
- Immutable container filesystem
- Privileged container
- Sudo in container entrypoint
- и т.д.Рекомендую посмотреть и сравнить с такими же политиками в
Kyverno на YAML и в OPA Gatekeeper на Rego.🔥13👍2
Top 15 Kubectl plugins for security engineers
Отличная подборка
На текущий момент, насчитывается более 200 плагинов
Чтобы избежать этих рисков, важно устаналивать плагины только из доверенных источников и регулярно обновлять их.
Отличная подборка
krew security плагинов для работы с Kubernetes. Мне приходилось иметь дело со следующими: RBAC-tool, Access-matrix, Rolesum, np-viewer, ksniff, Inspektor-Gadget.На текущий момент, насчитывается более 200 плагинов
krew в официальном репозитории. Но стоит не забывать, что вместе с удобством при их использовании, они также привносят security implications, такие как:- Plugin vulnerabilities
- Insecure plugin installation
- Privilege escalation
- Data leakageЧтобы избежать этих рисков, важно устаналивать плагины только из доверенных источников и регулярно обновлять их.
🐳7👍3
В официальном блоге
Основной смысл: Наблюдайте и контролируйте поведение микросервисов и это уберет
Золотая цитата: "However, the year-by-year growth in cyber investments does not result in a parallel reduction in cyber incidents. Instead, the number of cyber incidents continues to grow annually. Evidently, organizations are doomed to fail in this struggle - no matter how much effort is made to detect and remove cyber weaknesses from deployed services, it seems offenders always have the upper hand."
Я несказанно рад, что такие же мысли и взгляды как у меня есть и у других людей в индустрии =)
Просто MUST READ для всех кто занимается безопасностью микросервисов и хочет этот делать качественно и правильно с учетом окружения!
P.S. Это именно то что мы с командой заложили в наш Luntry в модуль
Kubernetes вышла крутая статья "Consider All Microservices Vulnerable — And Monitor Their Behavior", посвящённая Security-Behavior Analysis!Основной смысл: Наблюдайте и контролируйте поведение микросервисов и это уберет
security gap между вами и атакующим, где он на шаг впереди.Золотая цитата: "However, the year-by-year growth in cyber investments does not result in a parallel reduction in cyber incidents. Instead, the number of cyber incidents continues to grow annually. Evidently, organizations are doomed to fail in this struggle - no matter how much effort is made to detect and remove cyber weaknesses from deployed services, it seems offenders always have the upper hand."
Я несказанно рад, что такие же мысли и взгляды как у меня есть и у других людей в индустрии =)
Просто MUST READ для всех кто занимается безопасностью микросервисов и хочет этот делать качественно и правильно с учетом окружения!
P.S. Это именно то что мы с командой заложили в наш Luntry в модуль
Runtime Security👍17
Сегодня хочется поделиться ресурсом –“Container Security Site”. Сайт реально является кладезью полезной информации о
На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
В источнике затрагиваются все возможные полезные темы:
Ресурс будет крайне полезен как для
container security.На канале уже не раз упоминалось о подобных ресурсах, например тут (он кстати переехал сюда) и тут. Более того, о данном ресурсе вскользь упоминалось в этом посте, в контексте подборки
Container CVE List.В источнике затрагиваются все возможные полезные темы:
- General information
- Information for Attackers
- information for Defenders
- Security researchРесурс будет крайне полезен как для
Blue, так и для Red Team.🔥13👍3🤔1
На канале не раз упоминалось о важности сбора и анализа
Сегодня хочу поделиться инструментом, который поможет количественно оценить сгенерированный
Тулзу можно попробовать и без установки. Для этого достаточно перейти на сайт и загрузить
SBOM (1,2,3). Более того, этот функционал есть и в нашем Luntry. При сборе SBOM, довольно трудно понять насколько полноценную информацию удаётся собрать.Сегодня хочу поделиться инструментом, который поможет количественно оценить сгенерированный
SBOM. В sbom-scorecard довольно большая система метрик, по которым выносится конечная оценка SBOM (она еще развивается и дополняется):- Spec compliant
- Generation Info
- IDs
- Versions
- Licenses
Тулзу можно попробовать и без установки. Для этого достаточно перейти на сайт и загрузить
SBOM.👍6👎1
Наше с коллегой выступление "eBPF в production-условиях" с конференции
HighLoad++ Foundation 2022 в Москве стало доступно и в текстовом формате на Хабре (слайды и видео доступны тут). Материал до сих пор актуальный, в данном вопросе пока ничего не поменялось.Хабр
eBPF в production-условиях
У технологии eBPF много поклонников. Она предлагает множество плюсов, но в работе с ней есть и некоторые минусы, сложности и ограничения. Давайте разберемся со всем этим. Данный материал подготовлен...
👍15❤🔥3👎2🥰1
Почти год назад на канале был пост, в котором рассказывалось каким образом можно посмотреть и где найти в коде встроенные системные
Недавно, мне самому понадобилось собрать такую информацию – и решение проблемы оказалось очень простым! Оказывается, что все системные
P.S. Читайте документацию =)
P.S.S. Лейбл можно накинуть на любой не кастомный объект RBAC
Roles, ClusterRoles, RoleBindings и ClusterRoleBindings в Kubernetes.Недавно, мне самому понадобилось собрать такую информацию – и решение проблемы оказалось очень простым! Оказывается, что все системные
Roles, ClusterRoles, RoleBindings и ClusterRoleBindings имеют лейбл kubernetes.io/bootstrapping=rbac-defaults. Поэтому для того чтобы получить список встроенных объектов RBAC достаточно выполнить команду:kubectl get roles,rolebindings,clusterroles,clusterrolebindings -A -l kubernetes.io/bootstrapping=rbac-defaultsKubernetes постоянно развивается – где-то заезжают новые фичи, где-то отказываются от того, что не зашло. Это также отражается и на встроенных RBAC объектах. Если сравнить две мажорные версии кубера, можно заметить, что количество ClusterRoles в них отличается. P.S. Читайте документацию =)
P.S.S. Лейбл можно накинуть на любой не кастомный объект RBAC
👍16🔥1🎃1
Очень оперативно на
YouTube уже стали доступны выступления с первого дня CloudNativeSecurityCon 2023 в Seattle (это уже порядка 45 докладов), о котором я писал недавно. Думаю, что со второго дня все доклады будут доступны уже завтра! Также на сайте в разделе программа для некоторых докладов доступны и слайды ;)YouTube
CloudNativeSecurityCon 2023 - Seattle
CloudNativeSecurityCon 2023 was a two-day event designed to foster collaboration, discussion, and knowledge sharing of cloud native security projects and how...
👍5
На днях вышла новая версия
Настоятельно рекомендую обновиться тем, кто уже использует
Kyverno – 1.9. Нововведений достаточно много, но интересными мне показались следующие:– Policy Exceptions . Это новый CRD, в котором можно указывать исключения для политик. По сути, это такой своего рода bypass, для уже действующих политик в кластере. Безусловно, возможность создания таких ресурсов нужно ограничивать RBAC.– Cleanup Policies. Еще один новый CRD. Позволяет подчищать кластер от ненужных ресурсов, поддерживает JMESPath и всё это работает в формате CronJob – по заданному расписанию.Настоятельно рекомендую обновиться тем, кто уже использует
Policy Engine у себя в кластере, а тем, кто ещё не дошел до этого – почитать о его пользе и необходимости [1, 2], при выстраивании Defence-in-Depth в Kubernetes.🔥9👍1
Доносятся последние отголоски наших прошлогодних выступлений - на Хабре стала доступна статья по мотивом выступления "SOAR в Kubernetes малой кровью".
И мы уже с нашей командой Luntry создаем новый уникальный контент на этот год! Среди тем которым мы уже точно затронем:
- Причудливости и премудрости
- Альтернативный взгляд на матрицу угроз для
- Жизнь с
- Специализированный образ для
- Уровни зрелости при работе с уязвимостями в образах контейнеров
При этом уже есть первый анонс - "Локальная инфраструктура для разработки k8s-native ПО", что прозвучит на
И мы уже с нашей командой Luntry создаем новый уникальный контент на этот год! Среди тем которым мы уже точно затронем:
- Причудливости и премудрости
Kubernetes RBAC- Альтернативный взгляд на матрицу угроз для
Kubernetes- Жизнь с
AppArmor в Kubernetes- Специализированный образ для
pentest в Kubernetes- Уровни зрелости при работе с уязвимостями в образах контейнеров
При этом уже есть первый анонс - "Локальная инфраструктура для разработки k8s-native ПО", что прозвучит на
DevOpsConf 2023!Хабр
SOAR в Kubernetes малой кровью
Как идеально не строй цикл разработки и поиска уязвимостей, все равно будут существовать кейсы, которые приводят к security-инцидентам. Поэтому давайте соединим два ингредиента: control loop...
🔥8👎2🤔1