记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

微软云服务爆容器逃逸漏洞,攻击者可接管 Linux 集群

安全内参6月30日消息,微软修复了旗下应用程序托管平台Service Fabric(SF)的容器逃逸漏洞“FabricScape”。利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。 微软公布的数据显示,Service Fabric是一套关键业务应用程序托管平台,目前托管的应用总数已超百万。
发布时间:2022-07-01 14:02 | 阅读:11122 | 评论:0 | 标签:漏洞 漏洞事件 FabricScape 微软云服务 linux 攻击 容器逃逸 微软 容器

Seccomp、BPF与容器安全

本文详细介绍了关于seccomp的相关概念,包括seccomp的发展历史、Seccomp BPF的实现原理已经与seccomp相关的一些工具等。此外,通过实例验证了如何使用seccomp bpf 来保护Docker的安全。简介seccomp(全称securecomputing mode)是linux kernel支持的一种安全机制。在Linux系统里,大量的系统调用(systemcall)直接暴露给用户态程序。但是,并不是所有的系统调用都被需要,而且不安全的代码滥用系统调用会对系统造成安全威胁。
发布时间:2022-06-30 20:26 | 阅读:9369 | 评论:0 | 标签:安全 容器

微软云服务爆容器逃逸漏洞,攻击者可接管Linux集群

微软旗下应用程序托管平台Service Fabric爆出容器逃逸漏洞“FabricScape”,攻击者可以提权控制主机节点,乃至接管平台Linux集群;微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。安全内参6月30日消息,微软修复了旗下 应用程序托管平台Service Fabric(SF)的 容器逃逸漏洞“FabricScape”。 利用此漏洞,恶意黑客可以提升至root权限,夺取主机节点控制权,进而危及整个SF Linux集群。
发布时间:2022-06-30 16:40 | 阅读:15560 | 评论:0 | 标签:漏洞 linux 攻击 容器逃逸 微软 容器

5000字解析:实战化场景下的容器安全攻防之道

在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。与此相随,云原生大量的新技术,也带来了众多未知的风险敞口,安全防护对象也发生了颠覆性变化,容器正在逐渐成为黑客新的演练场。容器成为重要的攻击目标在容器时代,安全面临新旧威胁的双重挑战。一方面,那些传统旧的攻击手段依然有效,包括漏洞利用、暴力破解、权限提升等等。另一方面,新的攻击姿势也是层出不穷,例如投毒镜像、容器逃逸、集群API调用等等,让人防不胜防。
发布时间:2022-06-22 11:56 | 阅读:13246 | 评论:0 | 标签:容器安全 攻防对抗 攻防 安全 容器

CVE-2022-0847:脏管道漏洞分析及对容器的影响

漏洞简介2022年2月23日, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe。漏洞原理漏洞简要原理是,调用splice() 函数可以通过"零拷贝"的形式将文件发送到pipe,代码层面的零拷贝是直接将文件缓存页(page cache)作为pipe 的buf页使用。
发布时间:2022-06-21 19:41 | 阅读:12742 | 评论:0 | 标签:漏洞 CVE 分析 容器

洞见RSA2022 | 实践NIST网络安全框架,重塑容器安全

阅读:13在当今云原生及混合云的大背景下,容器逐步成为了微服务架构最主流的载体。容器生态系统庞大且复杂,主要包括容器镜像、容器镜像仓库、容器运行时、容器编排系统、容器所在宿主机等组件。企业凭借贯穿在CI/CD和DevOps流水线中的这些组件,可以在云上快速构建易于扩展的微服务架构应用。
发布时间:2022-06-16 19:59 | 阅读:17918 | 评论:0 | 标签:安全分享 RSA RSA2022 RSA大会 容器安全 网络安全框架 网络安全 安全 网络 容器

Google Cloud Shell容器逃逸漏洞浅析

发表于 收录于合集 编者荐语: 1 以下文章来源于天禧信安 ,作者D0ge 天禧信安 . 专注于Web安全&黑灰产行为分析,愿各位在此能有所收获 0x00简介Google Cloud Shell是一款Web IDE,和Coding的Cloud Studio以及GitHub的Codespace算是一类东西。这些服务提供了一个服务器,用户可以通过浏览器在上面编写代码、运行程序。在这些平台上,用户的操作都是在Docker容器里运行的。
发布时间:2022-06-16 00:36 | 阅读:17571 | 评论:0 | 标签:漏洞 shell 容器逃逸 Google 容器

tke容器中部署LogListener采集日志到cls

tke集群容器的业务日志采集通常都是用日志采集组件采集日志,但是有一个问题就是,日志采集无法扩地域投递到cls,也就是说集群的日志只能投递到同地域的cls中,但是有些地域是没有cls服务的,那么就无法使用日志采集服务采集tke集群容器日志到cls了。这里有另外一个方法就是在容器里面部署LogListener,走公网的方式将容器日志投递到cls中。今天我们来说说这种日志采集方式的具体实现。
发布时间:2022-06-14 15:58 | 阅读:26489 | 评论:0 | 标签:容器 日志

云原生容器安全|容器运行时高级威胁的分析与检测实战

一、前言在攻防对抗的世界中,攻击技术与防御技术之间总是相辅相成、此消彼长。云原生的发展让攻击者对容器侧的攻击更加集中与强烈,因此云原生安全也越来越受到用户的关注。对检测云原生环境的已知威胁和0day漏洞利用或新型的云原生攻击造成的未知威胁,安全狗容器云原生安全产品·云甲践行了两种不同的、经证实行之有效的检测方法。云甲·容器全生命周期安全解决方案云甲是安全狗打造的守护容器云原生安全产品。云甲可提供容器全生命周期安全防护。通过透明化分析镜像容器资产信息、在镜像仓库和运行容器中,引入病毒检测、异常检测和合规扫描,截断恶意代码代入到运行环境,检测防护容器自身、部署环境及运行时安全。
发布时间:2022-06-14 13:58 | 阅读:34081 | 评论:0 | 标签: 安全 分析 容器

【云原生渗透】- 使用cdk进行容器权限提升及持久化

绕过K8s RBAC - 窃取token(权限提升)绕过K8s RBAC:如果当前的Pod有创建Pod权限,即可利用本EXP进行提权到Cluster Admin。本EXP将创建一个Pod并挂载目标service-account的token,之后在Pod中读取该token并发送到攻击者的公网服务器。
发布时间:2022-06-14 12:48 | 阅读:18580 | 评论:0 | 标签:渗透 容器

腾讯云EMR基于YARN针对云原生容器化的优化与实践

导语 | 传统HADOOP生态系统使用YARN管理/调度计算资源,该系统⼀般具有明显的资源使⽤周期。实时计算集群资源消耗主要在⽩天,而数据报表型业务则安排在离线计算集群中。离在线业务分开部署的首要问题就是资源使用率低,消耗成本⾼。随着业务的增⻓和突发的报表计算需求,为了解决为离线集群预留资源,腾讯云EMR团队和容器团队联合推出Hadoop Yarn on Kubernetes Pod,以提⾼容器资源使用率,降低资源成本,将闲时容器集群CPU使⽤率提升数倍之多。本文主要介绍HADOOP资源调度器YARN在容器环境中的优化与实践。
发布时间:2022-05-28 05:46 | 阅读:29187 | 评论:0 | 标签: 腾讯 容器

容器安全工具和最佳实践

容器正在迅速成为云原生生态系统中计算和工作负载部署的实际形式。云原生计算基金会(CNCF)最近发布的云原生报道显示:96%的组织不是在积极地使用容器和Kubernetes,就是在对容器和Kubernetes进行评估。容器的优点是众所周知的,比如可移植性、一致性和高效性。但同时,容器也隐含着一些安全问题。容器安全是一个复杂的事情,它类似于是网络安全的一个拓展。容器安全要求人员、流程以及技术的结合,其中人员是最重要的部分。因此,那些期望广泛应用容器的组织应该帮助现有的职工提高技术水平,并引进一些具有必要技能的新员工,从而确保一个安全的云原生操作模式。其中,容器是该模式的关键组成部分。
发布时间:2022-05-27 10:07 | 阅读:19843 | 评论:0 | 标签:安全 容器

Docker容器入门指北

Docker 是一种基于 Linux 的容器化技术,类似于轻量的虚拟机。它采用 C/S 架构,使用Go语言开发。Docker 分为 2 个版本:社区版(Community Edition, CE)和企业版(Enterprise Edition, EE),社区版免费,企业版是收费的。
发布时间:2022-05-11 12:31 | 阅读:21342 | 评论:0 | 标签:容器

容器安全的常见风险与防护实践

运行在云平台上的容器产品,因为具备一个完整的可移植应用程序环境,能够帮助用户轻松地完成对应用程序的开关控制,提升应用程序的敏捷性,同时节约企业的IT建设成本。在巨大优势作用下,容器产品的采用率在2021年达到了新高,容器编排引擎工具的使用也不断攀升。与此同时,容器也面临更大的安全风险。常见容器安全风险据Red Hat公司调查数据显示:有94%的受访者在过去12个月内遭遇过Kubernetes安全事件。
发布时间:2022-05-10 14:19 | 阅读:30256 | 评论:0 | 标签:云安全 容器安全 防护 安全 容器

重磅发布|安全狗下一代网站防篡改产品全面支持容器防篡改

一、云原生技术快速发展近年来随着云原生的蓬勃发展,云/云原生技术正在影响各行各业的IT基础设施、平台和应用系统,也改变了行业开发、部署和运维软件产品的思维方式。随着传统单体web应用进行云原生化升级部署后,一方面企业面临现有传统网站防篡改安全产品无法适配新的容器环境,无法有效阻止网页篡改事件发生。除此之外,门户类网站等web应用因需要被公众访问而暴露于互联网上,很容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改更是时常发生。此类事件对公众产生信息误导的同时,也给企业带来信誉影响,整体的负面后果让用户们难以在短时间内恢复对门户类网站及其品牌方的信任。
发布时间:2022-04-28 18:51 | 阅读:44549 | 评论:0 | 标签:安全狗 安全 容器

实现容器安全管理的最佳实践

随着Docker、Kubernetes技术的成熟,容器也成为时下最火的开发理念之一。它是云原生概念的重要组成部分,正迅速成为云原生生态系统中部署计算和工作负载的不二选择。云原生计算基金会(CNCF)最新的云原生调查显示,96%的组织在积极使用或评估容器和Kubernetes。众所周知,容器作为应用的包装形式,能够以更轻量化、更小开销的方式运行,具有可移植性、一致性和效率高等优势特点,但其并非没有安全问题。确保容器安全是一项复杂的活动,就像网络安全一样,需要结合人员、流程和技术,其中人员安全是最关键的。
发布时间:2022-04-21 14:12 | 阅读:32256 | 评论:0 | 标签:安全管理 容器安全 安全 容器

干货 | 常见的Docker容器漏洞总结

Docker-RunC漏洞致容器逃逸(CVE-2019-5736)利用条件Docker Version < 18.09.2RunC Version <1.0-rc6攻击者具有容器文件上传权限 & 管理员使用exec访问容器 || 攻击者具有启动容器权限漏洞原理攻击者可以将容器中的目标文件替换成指向runC的自己的文件来欺骗runC执行自己。比如目标文件是/bin/bash,将它替换成指定解释器路径为#!/proc/self/exe的可执行脚本,在容器中执行/bin/bash时将执行/proc/self/exe,它指向host上的runC文件。
发布时间:2022-04-19 09:41 | 阅读:63895 | 评论:0 | 标签:漏洞 容器

云甲大揭秘|容器运行时安全威胁该如何突围

一、行为模型的意义近年来,随着企业应用云原生业务越来越多,容器运行威胁也越发频繁,这给企业带来的负面影响越来越大。容器运行时安全成为企业及云原生安全的重点关注问题。容器运行时作为容器全生命周期核心,负责管理容器运行的全阶段。而介于云原生业务、编排机制之间的容器所具有的短生命周期特点也成为攻击者的新目标,并且传统应对长生命周期资产的手段便不再适用。与之相应的是,镜像这类持久化资产则成为攻击者的另一目标。面对多重运行时的攻击威胁,安全狗基于云原生安全、安全左移等多个先进技术概念打造的云原生安全产品——云甲,即,容器全生命周期安全解决方案所落地的双模式检测方案能有效应对并解决。
发布时间:2022-04-14 18:51 | 阅读:42687 | 评论:0 | 标签: 安全 容器

记一次曲折的CVE-2018-1270复现分析

点击蓝色 关注我们 前言 前两天接到朋友对某个授权目标的漏扫结果,也算是初次接触到这个漏洞,就想着顺手分析一下复现一下,因为分析这个漏洞的文章也比较少,所以刚开始比较迷,进度也比较慢。
发布时间:2022-04-06 19:36 | 阅读:42330 | 评论:0 | 标签:漏洞 8080端口 base64 CVE-2018-1270 Docker容器 message参数 SpEL STOMP

容器进程切换思考

作者:时钟@RainSec本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org前置技术Magic Link/proc/目录下存在很多的链接文件,但是在Linux 也存在一种特殊的链接文件,这种文件的大小为0,我们知道普通的链接文件的大小等于链接目标的文件路径长度,但是Magic Link的大小为0,它们在打开方式上面也存在差别,普通链接文件会解析出链接文件的路径然后进行打开操作,但是Magic LInk的话不会这样,它会调用内核专门的处理函数,然后返回目标文件的文件描述符。
发布时间:2022-03-24 10:28 | 阅读:66175 | 评论:0 | 标签:容器

云容器安全

云容器安全初识API Server未授权访问利用两个外部的环境:http://34.219.148.35:8080/、http://212.193.88.186:8080/API Server 默认会开启两个端口:8080 和 6443。其中 8080 端口无需认证,应该仅用于测试。6443 端口需要认证,且有 TLS 保护。
发布时间:2022-03-22 18:40 | 阅读:161726 | 评论:0 | 标签: 安全 容器

Kubernetes中如何使用临时容器进行故障排查

容器及其周围的生态系统改变了工程师部署、维护和排查工作负载故障的方式。但是,在 Kubernetes 集群上调试应用程序有时可能会很困难,因为你可能在容器中找不到所需的调试工具。许多工程师使用基于精简、发行版构建无发行版的基础镜像,其中甚至没有包管理器或shell。甚至一些团队使用 scratch 作为基础镜像,并且只添加应用程序运行所需的文件。这种常见做法的一些原因是:具有较小的攻击区域。为了获得更快的扫描性能。减小了镜像大小。为了有更快的构建和更短CD/CI周期。减少依赖关系。这些精简的基础镜像不包括用于对应用程序或其依赖项进行故障排查的工具。
发布时间:2022-03-21 12:25 | 阅读:49494 | 评论:0 | 标签:容器 Kubernetes

Linux Cgroups漏洞可实现容器逃逸

研究人员在Linux kernel中发现一个权限提升漏洞——CVE-2022-0492,该漏洞存在于Linux kernel 特征control groups(cgroups)中,漏洞CVSS评分7.0分。攻击者利用该漏洞可以实现容器逃逸,在容器主机上执行任意命令。Cgroups是Linux的一个特征,允许进程进行分层分组,以限制和监控CPU、内存、硬盘I/O和网络等资源的使用。Linux支持2种cgroup架构,v1和v2。CVE-2022-0492漏洞影响的是应用最广泛的cgroup v1。
发布时间:2022-03-19 13:20 | 阅读:77856 | 评论:0 | 标签:漏洞 linux 容器逃逸 容器

【云原生攻防研究】容器逃逸技术概览

阅读:35近年来,容器技术持续升温,全球范围内各行各业都在这一轻量级虚拟化方案上进行着积极而富有成效的探索,使其能够迅速落地并赋能产业,大大提高了资源利用效率和生产力。随着容器化的重要甚至核心业务越来越多,容器安全的重要性也在不断提高。作为一项依然处于发展阶段的新技术,容器的安全性在不断地提高,也在不断地受到挑战。与其他虚拟化技术类似,在其面临的所有安全问题当中,「逃逸问题」最为严重——它直接影响到了承载容器的底层基础设施的保密性、完整性和可用性。从攻防的角度来看,「容器逃逸」是一个很大的话题,它至少涉及了攻方视角下的成因、过程和结果,以及守方视角下的检测与防御。
发布时间:2022-03-10 13:37 | 阅读:46788 | 评论:0 | 标签:安全分享 云原生安全 内核提权 容器逃逸 攻防对抗 攻防 容器

容器安全在野攻击调查

前言进入后云计算时代,云原生正在成为企业数字化转型的潮流和加速器。云原生安全相关的公司雨后春笋般建立起来,各个大云厂商也积极建立自己云原生的安全能力,保护云上客户的资产。与之相对的,黑产组织为了牟利,也在不断寻找新的战术、技术和流程(TTP)。在利益的驱动下,黑产组织通过不断的寻找和利用云原生安全缺陷,从而形成稳定的盈利模式。知己知彼,百战不殆。了解自己的对手才能更容易的赢得战争。腾讯安全云鼎实验室通过对在野的攻击进行一段时间的统计和分析,对攻击者的战术、技术、流程、活动周期、攻击复杂度等维度进行介绍,希望可以对云原生安全的生态建设有更多帮助。
发布时间:2022-03-08 18:36 | 阅读:42138 | 评论:0 | 标签:攻击 安全 容器

容器实现背后的 Linux Namespaces 进程隔离技术分析

进程隔离是容器的关键组件,容器的关键底层机制之一是命名空间(namespaces),下面将分析命名空间(namespaces)是什么以及命名空间(namespaces)是如何工作的,通过构建自己的隔离容器能够更好地理解每一部分。0x01 命名空间(namespaces)是什么命名空间(namespaces)是 2008 年内核版本 2.6.24 中发布的 Linux 内核特性。它们为进程提供了自己的系统视图,从而将独立的进程相互隔离。换句话说, 命名空间(namespaces)定义了一个进程可以使用的资源集,你不能与你看不到的东西交互。
发布时间:2022-02-12 13:16 | 阅读:70653 | 评论:0 | 标签:linux 隔离 分析 容器

CVE-2022-0185:Linux kernel bug可实现Kubernetes容器逃逸

Linux kernel bug可实现Kubernetes容器逃逸。漏洞概述近年来,容器已成为网络安全领域新的攻击目标。研究人员近日在Linux kernel中发现一个新的安全漏洞——CVE-2022-0185。该漏洞是Linux kernel "File System Context"(文件系统环境)组件中的一个堆缓存溢出漏洞,攻击者利用该漏洞可以实现越界写、权限提升、DoS和任意代码执行。要利用该漏洞,攻击者必须有一个特殊的Linux 功能——CAP_SYS_ADMIN。
发布时间:2022-02-08 13:16 | 阅读:60796 | 评论:0 | 标签:linux CVE 容器逃逸 容器 Kubernetes

分享 | 容器技术和Docker介绍

1月20日,深信服大云售前专家YJ在信服云《云集技术学社》系列直播课上进行了《容器技术和Docker介绍》的分享,详细介绍了容器技术的发展、以Docker为代表的容器技术生态以及容器技术的应用场景。看点一、容器和Docker发展历史容器技术发展是从上世纪70年代开始,在算力飞速发展的背景下,科学家围绕着如何提高资源利用率进行研究,因此产生了最早的资源隔离技术,如chroot。资源隔离技术持续发展到21世纪初期,Namespace、Cgroup等资源隔离技术加入Linux内核,形成了内核标准的LXC容器技术。
发布时间:2022-01-21 17:44 | 阅读:50343 | 评论:0 | 标签:容器

五款顶级的Docker容器GUI工具

你是否还在大量控制台窗口中监控容器,还是对使用终端命令充满热情?而使用Docker的图形用户界面(GUI)工具,则可以更简单的对容器进行管理,并提高效率。而且它们都是免费的。PortainerPortainer是一款Web应用程序基于开源Zlib许可证。支持Linux,Mac OS X,Windows操作系统。Portainer完全支持以下Docker版本:Docker 1.10到最新版本。独立的Docker Swarm1.2.3以上版本。需要提醒大家的是,由于Docker引入了内置的Swarm模式,所以不鼓励使用独立的Docker Swarm。
发布时间:2022-01-06 12:17 | 阅读:50235 | 评论:0 | 标签:容器

腾讯蓝鲸智云社区版V6.0.3携手容器管理平台正式发布!

2020年11月,我们正式推出了蓝鲸智云社区版V6.0 Beta版,4款新产品的亮相 + 7款产品的重大更新。今天我们为大家带来了社区版V6.0.3正式版以及期待已久的
发布时间:2022-01-05 15:06 | 阅读:45084 | 评论:0 | 标签: 腾讯 容器

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁