Всем, привет!
Начинаем неделю с публикации всех материалов с нашей конференции по БЕзопасности КОНтейнеров - БеКон 2025.
- Слайды
- Видеозаписи
- Фотографии
- Итоговый ролик
Еще раз спасибо всем докладчикам, участникам, партнерам и команде организаторов!
Мы уже работаем над БеКон 2026 - смотрите за новостями, пишите по поводу идей выступлений (мы их уже можем начать обсуждать и вместе прорабатывать).
P.S. Уже запланировано несколько классных нововведений ;)
Начинаем неделю с публикации всех материалов с нашей конференции по БЕзопасности КОНтейнеров - БеКон 2025.
- Слайды
- Видеозаписи
- Фотографии
- Итоговый ролик
Еще раз спасибо всем докладчикам, участникам, партнерам и команде организаторов!
Мы уже работаем над БеКон 2026 - смотрите за новостями, пишите по поводу идей выступлений (мы их уже можем начать обсуждать и вместе прорабатывать).
P.S. Уже запланировано несколько классных нововведений ;)
4🔥24🤩3🥰2👍1🌭1
Вышла новая версия
В новом релизе мы видим всё более масштабное слияние с
Также из интересного, в новой версии
Kyverno
– 1.15
, и там случилось довольно много изменений.В новом релизе мы видим всё более масштабное слияние с
ValidatingAdmissionPolicy (VAP)
, а также более мощную поддержку CEL
выражений. Таким образом мы имеем 3 новых ресурса – MutatingPolicy, GeneratingPolicy
и DeletingPolicy
. Разработчики заявляют, что замеры производительности выявили значительные улучшения при использовании ValidatingPolicy
по сравнению с традиционным ClusterPolicy
на политиках PSS
.Также из интересного, в новой версии
Kyverno
добавлена поддержка новой OpenReports API group (openreports.io)
для PolicyReport
ресурса. Легаси API group (wgpolicyk8s.io)
будет депрекейтнута в следующих релизах.Kyverno
Announcing Kyverno Release 1.15!
Kyverno 1.15 makes policy management more modular, streamlined, and powerful.
👍11🤨3🔥2👀2🥰1
Бесит ли вас
Вы когда-нибудь слышали про
Так вот
Стоит отметить:
-
- С
- Очень похож на
- Любой
- У разработчиков нет планов полностью на него переходить
Подробнее о
YAML
при работе с манифестами Kubernetes
?Вы когда-нибудь слышали про
KYAML
?Так вот
KYAML
это диалект/подмножество YAML
для Kubernetes
, и оно будет доступно с Kubernetes 1.34
, что выйдет в конце августа.Стоит отметить:
-
KYAML
можно передавать на вход любой версии kubectl
- С
kubectl v1.34
можно получить выдачу в KYAML
формате (kubectl get -o kyaml …
)- Очень похож на
JSON
, но есть комментарии- Любой
YAML
совместимый парсер поймет и KYAML
- У разработчиков нет планов полностью на него переходить
Подробнее о
KYAML
можно узнать из KEP-5295.💩36👍10😁8❤4🤔2😱2🔥1
В конце прошлого года мы уже рассказывали про
Новый
Обязательно рекомендуем пройти лабу, так как чейн действительно интересный.
DVKA
. Сейчас проект получил обновление, там добавили новую третью лабу.Новый
challenge
предлагает проэксплуатировать следующую цепочку уязвимостей для полного захвата Kubernetes
кластера: RCE
в веб приложении ⭢ CVE-2025-1974
в ingress nginx (Ingress Nightmare
) ⭢ получение доступа к секретам во всём кластере ⭢ получение секрета от Argo CD
⭢ деплой привилегированного контейнера на мастер ноду через Argo CD
.Обязательно рекомендуем пройти лабу, так как чейн действительно интересный.
🔥18❤3👍3🥰1
Начинаем эту неделю со статьи – Complete Guide: Using Kubernetes Secrets Store CSI Driver with HashiCorp Vault.
В этом гайде вы узнаете, как интегрировать
В этом гайде вы узнаете, как интегрировать
HashiCorp Vault
с Kubernetes Secrets CSI Driver
, настроить аутентификацию Kubernetes
и создать ресурсы SecretProviderClass
для безопасного управления секретами.1👍22❤5🔥4
Прямо монументальная статья с очень говорящим названием "From Linux Primitives to Kubernetes Security Contexts". В данном материале подробно рассматривается как и что работает в
P.S. Единственный момент, который почему-то не упомянули, говоря о проблеме
SecurityContext
. Просто MUST READ
для всех начинающих)P.S. Единственный момент, который почему-то не упомянули, говоря о проблеме
root
пользователей и о механизме user namespace это опцию hostUsers
. Может из-за того что она находится за рамками SecurityContext
...👍26🔥8🥰3❤2
11 августа вышла версия
- добавлена поддержка
- поддержка мультикластерной установки в
-
- новый
-
Со всеми
Istio 1.27
. И вот что изменилось:- добавлена поддержка
API Gateway
для управления ingress traffic
- поддержка мультикластерной установки в
ambient mode
перешла в альфа-
CRL
теперь доступен для пользователей, подключившим собственный центр сертификации- новый
API ListenerSets
позволяет определить reusable set of listeners
, которые будут привязаны к ресурсу Gateway
-
Istio
теперь поддерживает native nftables backend
в Sidecar mode
Со всеми
Change
и Upgrade Notes
можно ознакомиться тут и тут.🔥15👍8🥰5
Не так давно отгремели крупнейшие мировые конференции по безопасности
Автор выложил инструмент Pillage Registries (pilreg), который позволяет упростить множества пентестерских задач при работе с
Также автор для одной из демонстрируемых атак использует пробэкдоренный
В общем, у атакующих появляется все больше интересного инструментария для атак на контейнерные инфраструктуры и сами атаки становятся более изощрёнными и так сказать более заточенными под контейнерную специфику.
BlackHat LasVegas
и DEFCON #33
. В рамках последней проходит Cloud Village, которая посвящена аспектам облачной, контейнерной безопасности. Внимание нашей команды оттуда привлек доклад "Command and KubeCTL: Kubernetes Security for Pentesters and Defenders" от Mark 'antitree' Manning
. Автор выложил инструмент Pillage Registries (pilreg), который позволяет упростить множества пентестерских задач при работе с
image registry
. Отдельно в нем хочется отметить возможность/режим, который позволяет найти и достать файлы, которые с учетом манипуляций со слоями образа должны были быть удалены по мнению разработчика ;)Также автор для одной из демонстрируемых атак использует пробэкдоренный
vault
, который через DNS
сливает все секреты! Его код доступен тут, а основная магия происходит тут.В общем, у атакующих появляется все больше интересного инструментария для атак на контейнерные инфраструктуры и сами атаки становятся более изощрёнными и так сказать более заточенными под контейнерную специфику.
Cloud Village
DEF CON 33 | Cloud Village
Cloud Village is an open space to meet folks interested in offensive and defensive aspects of cloud security.
👍16🔥6❤3
Заканчиваем эту неделю очередной уязвимостью в
Уязвимость заключается в том, что атакующий, сбежавший на
Патч довольно простой и представляет из себя две строчки, в которых были добавлены проверки, запрещающие обновлять
Не смотря на кажущийся большой импакт на самом деле не всё так плохо.
1) Для эксплуатации уязвимости атакующий должен сбежать на
2) Если у вас включен
Тем не менее, уязвимость получила оценку
Аффектит версии:
Патчи доступны для:
Kubernetes
– CVE-2025-5187: Nodes can delete themselves by adding an OwnerReference.Уязвимость заключается в том, что атакующий, сбежавший на
Node
, может воспользоваться kubeconfig
от kubelet
и обойти ограничение NodeRestrictionPlugin
, выставив на Node
OwnerReference
с несуществующим объектом. Это в свою очередь заставит удалиться скомпрометированную Node
и даст возможность навесить на новую Node taints
или labels
, что позволит атакующему контроллировать какие контейнеры будут запущены на воссозданном скомпрометированном узле.Патч довольно простой и представляет из себя две строчки, в которых были добавлены проверки, запрещающие обновлять
onwerReference
от имени Node
:
if !apiequality.Semantic.DeepEqual(node.OwnerReferences, oldNode.OwnerReferences) {
return admission.NewForbidden(a, fmt.Errorf("node %q is not allowed to modify ownerReferences", nodeName))
}
Не смотря на кажущийся большой импакт на самом деле не всё так плохо.
1) Для эксплуатации уязвимости атакующий должен сбежать на
Node
.2) Если у вас включен
OwnerReferencesPermissionEnforcement
plugin, то считайте, что вас эта уязвимость не аффектит.Тем не менее, уязвимость получила оценку
Medium (6.7)
по CVSS
.Аффектит версии:
kube-apiserver: <= v1.31.11
kube-apiserver: <= v1.32.7
kube-apiserver: <= v1.33.3
Патчи доступны для:
kube-apiserver: >= v1.31.12
kube-apiserver: >= v1.32.8
kube-apiserver: >= v1.33.4
GitHub
CVE-2025-5187: Nodes can delete themselves by adding an OwnerReference · Issue #133471 · kubernetes/kubernetes
CVSS Rating: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L - Medium (6.7) A vulnerability exists in the NodeRestriction admission controller where node users can delete their corresponding node obje...
👍18🔥5❤2🥰2
Мы уже неоднократно говорили, что командам
-
-
-
-
-
-
Обратите внимание что сработки Pod Security Admission (PSA) и Validating Admission Policy (VAP) можно ловить прям здесь.
Если вы не пропускаете наши выступления на конференциях и наши вебинары, то это для вас не новость) А так чтобы вы или ваш
P.S. В ближайшее время в рамках
SOC
чрезвычайно важно собирать и анализировать Kubernetes Audit Log
. Это мало кто делает ... А если и делают, то практически никто не обращает внимание на самый последний раздел ресурса Event под названием annotations. А там определенно есть к чему прикрутить правила детектирования: -
pod-security.kubernetes.io/exempt
-
pod-security.kubernetes.io/enforce-policy
-
pod-security.kubernetes.io/audit-violations
-
authorization.k8s.io/decision
-
authorization.k8s.io/reason
-
validation.policy.admission.k8s.io/validation_failure
Обратите внимание что сработки Pod Security Admission (PSA) и Validating Admission Policy (VAP) можно ловить прям здесь.
Если вы не пропускаете наши выступления на конференциях и наши вебинары, то это для вас не новость) А так чтобы вы или ваш
SOC
был в теме, то следите за нашими исследованиями тут.P.S. В ближайшее время в рамках
SOC Tech
и SOC Forum
наша команда Luntry собирается представить новые работы в данном направлении.Kubernetes
kube-apiserver Audit Configuration (v1)
Resource Types Event EventList Policy PolicyList Event Appears in:
EventList Event captures all the information that can be included in an API audit log.
FieldDescription apiVersionstringaudit.k8s.io/v1 kindstringEvent level [Required] Level AuditLevel at…
EventList Event captures all the information that can be included in an API audit log.
FieldDescription apiVersionstringaudit.k8s.io/v1 kindstringEvent level [Required] Level AuditLevel at…
👍17❤5🔥2
Совсем недавно отгремела конференция
Один из докладов, на который стоит обратить внимание –
Автор рассказывает про найденную им уязвимость, в
Также автор представил
Black Hat USA 2025
, где было довольно много докладов из категории Cloud Security
.Один из докладов, на который стоит обратить внимание –
ECS-cape – Hijacking IAM Privileges in Amazon ECS
от Naor Haziz
из Sweet Security
.Автор рассказывает про найденную им уязвимость, в
Amazon ECS
, которая позволяет задаче ECS
с низкими привилегиями перехватывать учётные данные IAM
других задач, запущенных в том же экземпляре контейнера, нарушая изоляцию задач.Также автор представил
PoC
на Github. Со слайдами можно ознакомиться тут.👍9🔥3❤1🥰1
Kubernetes
действительно объединяет не объединяемое, соединяет не соединяемое. И в итоге появляются такие проекты как KubeBuddy.Это инструмент на
PowerShell
(!!!), который позволяет управлять и мониторить k8s
кластера, генерируя вот такие красивые отчеты. Список возможностей правда интересный:-
Cluster Health Monitoring
- проверки статусов node
, resource
, pod
.-
Workload Analysis
- идентификация проблем pods
.-
Event Reporting
- работа с Kubernetes events
.-
RBAC & Security Checks
- обнаружение излишних прав и мисконфигураций.-
Storage & Networking Insights
- анализ persistent volumes
, services
и network policies
.-
Customizable Thresholds
- настройка уровней границ.-
HTML & Text Reports
- генерация отчетов.-
AKS Best Practices Check
- проверка Azure Kubernetes Service (AKS)
кластеров на лучшие практики🔥12❤5🤔4😁3🤯3👍2
Месяц назад мы рассказывали о разборе уязвимости
В первой части автор показывает минимальный
Во второй части автор более детально углубляется в сам баг, а именно демонстрирует почему
CVE-2025-23266
в NVIDIA Container Toolkit
от WIZ
в статье NVIDIAScape - Critical NVIDIA AI Vulnerability: A Three-Line Container Escape in NVIDIA Container Toolkit (CVE-2025-23266). Однако в самой статье было немного глубоких технических подробностей. На днях нам попался детальный writeup
об этой баге в двух частях.В первой части автор показывает минимальный
PoC
для воспроизведения и поверхностно проходится по темам, которые непосредственно играют роль в уязвимости – Dynamic linker behavior, Docker alternate runtimes, CUDA Forward Compatibility
и Container Device Interface
.Во второй части автор более детально углубляется в сам баг, а именно демонстрирует почему
LD_PRELOAD
заданный в контейнере передается на высоко привилегированный createContainer hook
на хост и как это можно эксплуатировать.👍8🔥5❤1
Знакомясь с платформой контейнеризации
Alauda Container Platform
, наткнулись в её документации на раздел Security and Compliance, где есть замечательно оформленные по разделам политики безопасности для Kyverno
. Для тех кто только начинает может быть хорошим стартом!👍26❤2🔥2
Продолжаем рассказывать про интересные доклады с
Это доклад от исследователей, которые нашли
Видео еще недоступно, но слайды можно посмотреть тут.
P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
Black Hat USA 2025
. Сегодня затронем доклад Breaking Out of The AI Cage Pwning AI Providers with NVIDIA Vulnerabilities
от Andres Riancho, Hillai Ben-Sasson
и Ronen Shustin
из WIZ
.Это доклад от исследователей, которые нашли
CVE-2024-0132
. В докладе они объясняют суть баги, показывают эксплойт, а затем приводят примеры инструментов и облачных провайдеров, которые были уязвимы к побегу из контейнера с помощью этой CVE
.Видео еще недоступно, но слайды можно посмотреть тут.
P.S – для тех кто еще не видел, вот тут можно прочитать наш разбор
CVE-2024-0132
.👍9🔥3🥰1
В последней версии
Для эксплуатации атакующий должен иметь возможность запустить свой вредоносный контейнер. Далее через
Уязвимость не затрагивает версию
Полные детали баги,
Docker Desktop
под номером 4.44.3
была закрытая критическая уязвимость CVE-2025-9074
, которая приводит к побегу из контейнера в Windows
и Mac
через SSRF
! Linux
версия не под угрозой =)Для эксплуатации атакующий должен иметь возможность запустить свой вредоносный контейнер. Далее через
SSRF
может обращаться к Docker Engine
(со всеми вытекающими последствиями), не требуя монтирования Docker
сокета внутрь своего контейнера. Далее атакующий может создавать и работать с другими контейнерами на этом хосте и получить доступ к файловой системе хоста.Уязвимость не затрагивает версию
Linux
, поскольку там используются именованные канала, а не TCP
-сокет для взаимодействия с API Docker Engine
.Полные детали баги,
POC
и видео эксплуатации от авторов можно посмотреть тут.Docker Documentation
Release notes
Find the Docker Desktop release notes for Mac, Linux, and Windows.
🔥10🐳5
Если вы используете образы от
Точные сроки неясны, поскольку в issue упоминается постепенное перемещение в
Учитывая популярность и довольно сильную распространенность образов от
Bitnami
– спешим сообщить, что у вас проблемы. Дело в том, что они решили перейти от свободно доступных образов bitnami
к разделению на коммерчески поддерживаемые образы bitnamisecure
и неподдерживаемые устаревшие образы bitnamilegacy
.Точные сроки неясны, поскольку в issue упоминается постепенное перемещение в
legacy
репозиторий, однако последствия начнут проявляться начиная с 28 августа 2025 года, поэтому очевидно, что компаниям, использующим эти образы, придется принять меры как можно быстрее.Учитывая популярность и довольно сильную распространенность образов от
Bitnami
, их резкий deprecate для многих может стать большой проблемой.😁15😢9👍7🔥3😱3❤2🤯1
SIG Multicluster (github, group) запустила опрос "User feedback Survey: Building Multi cluster Management and Monitoring tool" среди пользователей с опытом работы с мультикластерными системами для получения обратной связи для разработки инструментов управления и мониторинга мультикластерами. Если у вас есть желание повлиять на текущие и новые проекты, то сейчас как раз хороший момент. Среди проектов
- ClusterSet - для группировки кластеров (остальные проекты работают поверх этой абстракции)
- About API - для уникальной идентификации кластеров
- Multicluster Services API - для межкластерной публикации сервисов (об этом писали тут)
- Work API - для деплоя нагрузок на несколько кластеров
- ClusterProfile API - для упрощения обнаружения и управления кластерами
SIG Multicluster
можно вспомнить:- ClusterSet - для группировки кластеров (остальные проекты работают поверх этой абстракции)
- About API - для уникальной идентификации кластеров
- Multicluster Services API - для межкластерной публикации сервисов (об этом писали тут)
- Work API - для деплоя нагрузок на несколько кластеров
- ClusterProfile API - для упрощения обнаружения и управления кластерами
GitHub
community/sig-multicluster at master · kubernetes/community
Kubernetes community content. Contribute to kubernetes/community development by creating an account on GitHub.
👍7🔥4