Хакнуть K8s: разбор пэйлоадов и способов защиты

Безопасность

Безопасность в Kubernetes

Технологии виртуализации и контейнеризации
DevOps / Кубер
Атаки
Безопасность инфраструктуры

Доклад принят в программу конференции

Мнение Программного комитета о докладе

Доклады по практической информационной безопасности — интереснейшая и недооцененная секция Хайлоада. Мы с радостью рассматриваем такие доклады и принимаем в программу, если видим, что автор проводит хорошее практическое исследование — и в случае этого доклада в этом нет сомнений.

Целевая аудитория

DevOps-инженеры, DevSecOps-инженеры, специалисты по кибербезопасности, люди, активно увлекающиеся пентестами и CTF.

Тезисы

В современном быстро меняющемся мире главной ценностью является информация. С развитием и усложнением программных продуктов, а также переходом на микросервисную архитектуру зачастую вопросы безопасности инфраструктуры отходят на второй план. А между тем, ошибки, допускаемые при проектировании информационной системы и некачественной настройке ее компонентов, могут привести к фатальным проблемам: захвату серверов, майнингу на ваших мощностях, краже конфиденциальной информации. При этом огромное количество DevOps-специалистов зачастую относятся к требованиям сотрудников кибербезопасности как к мешающим их работе и закрывают замечания иногда либо только на бумаге, либо подгоняя под различные тест-кейсы.

Особую роль в построении современной высоконагруженной системы играет Kubernetes, позволяя вам легко управлять тысячами контейнеров при помощи конфигурационных файлов. Но высокий уровень абстракции притупляет наше внимание, а ведь под красивым названием оркестратора скрываются Linux, сети, Go и containerd. При этом кажется, что K8s из коробки обеспечивает приемлемый уровень безопасности для вашего приложения. Но это утверждение верно лишь отчасти.

В докладе будут рассмотрены следующие темы:
* Reverse-shell, или Как заставить сервер подключиться к вашему ПК и предоставить вам оболочку.
* Docker Escape на практике: опасность привилегированных контейнеров и практическая демонстрация побега при помощи добавления самописного модуля в ядро.
* RBAC, права в K8s и к чему приводит выдача слишком широких полномочий Pod'ам.
* Практический захват кластера из Pod'а и запуск криптомайнеров.
* Основные ошибки при написании манифестов для сервисов.

Доклад будет интересен как DevOps- и DevSecOps-специалистам, так и всем увлекающимся пентестами и машинками на HackTheBox, бывшим и действующим игрокам в CTF.

Лев Хакимов

МТС Web Services

Kubernetes Security Lead. (ex)DevOps-инженер, работал над проектом «Госуслуги», вел разработку брокерской платформы, был руководителем команд разработки сервисов ИБ в Wildberries. Преподаватель авторских курсов в магистратуре ИТМО. Организатор крупнейших CTF в России (Кубок CTF)

МТС Web Services

MTС Web Services (MWS) — облачные сервисы для решения задач бизнеса. Компания предоставляет сетевые сервисы; продукты для вычисления, хранения и обработки данных; PaaS-решения; инструменты кибербезопасности; профессиональные сервисы и ИИ-решения. Также MWS строит новую публичную облачную платформу собственной разработки, которая станет доступна в 2025 году.

Видео