Kubernetes(K8S)是一个可移植、可扩展的开源平台,用于管理容器化的工作负载和服务,方便进行声明式配置和自动化。一个Kubernetes集群通常包含跨多台计算机运行的控制平面和多个工作节点(node),控制平面用于管理集群中的node,node用于运行工作负载。Kubernetes架构图自从2014年首次发布以来,Kubernetes受到了越来越多的关注和广泛的应用。目前,它已成为云原生应用程序开发和部署的标准之一,被许多大型企业和组织广泛采用,如谷歌、微软、亚马逊、IBM、阿里巴巴、腾讯等。
CrowdStrike在一份新报告中说:新的Dero加密货币开采活动集中定位在Kubernetes集群,该集群在Kubernetes API上启用了匿名访问,并在可从互联网访问的非标准端口上进行监听。
这一发展标志着从Monero的一个明显转变,Monero是此类活动中普遍使用的加密货币。这可能与Dero 提供更大的奖励和更好的匿名功能有关。
这些攻击是由一个不知名的攻击者进行的,首先是扫描Kubernetes集群,认证设置为–anonymous-auth=true,这允许匿名请求服务器,从三个不同的美国IP地址投放初始有效载荷。
CrowdStrike在一份新报告中说:新的Dero加密货币开采活动集中定位在Kubernetes集群,该集群在Kubernetes API上启用了匿名访问,并在可从互联网访问的非标准端口上进行监听。这一发展标志着从Monero的一个明显转变,Monero是此类活动中普遍使用的加密货币。这可能与Dero 提供更大的奖励和更好的匿名功能有关。这些攻击是由一个不知名的攻击者进行的,首先是扫描Kubernetes集群,认证设置为--anonymous-auth=true,这允许匿名请求服务器,从三个不同的美国IP地址投放初始有效载荷。
第一个已知的挖掘Dero硬币的加密劫持操作被发现针对具有暴露API的易受攻击的Kubernetes容器编排器基础设施。Dero是一种隐私硬币,被推广为Monero的替代品,具有更强大的匿名保护。与Monero或其他加密货币相比,Dero承诺更快、更高的货币挖矿奖励,这可能是它引起威胁者注意的原因。在CrowdStrike的一份新报告中,研究人员解释了在监控客户的Kubernetes集群时发现异常行为后,如何在2023年2月发现正在进行的活动。
Sysdig威胁研究团队最近在客户环境中发现了一起导致专有数据被盗的复杂云活动:SCARLETEEL。攻击者利用容器化的工作负载将特权升级到AWS帐户,以便盗取专有软件和凭据。他们还企图使用Terraform状态文件转而攻击其他连接的AWS帐户,以便在整个组织中横向移动。这次攻击比大多数攻击来得复杂,原因是它从受攻击的Kubernetes容器开始传播到受害者的AWS帐户。攻击者还了解AWS云机制,比如弹性计算云(EC2)角色、Lambda无服务器函数和Terraform。最终结果不是一起典型的加密货币劫持攻击。攻击者还有其他更阴险的动机:盗取专有软件。在去年,云端网络攻击猛增了56%。
Armo最近对Kubernetes安全软件解决方案的使用进行了调查,发现超过一半的受访者使用了开源工具。使用开源工具的公司平均使用了3.6种不同的工具。这些开源工具主要用于服务网格、网络策略和微分段(micro-segmentation)以及错误配置扫描。 服务网格解决方案中使用开源工具的比例(32%)明显高于其他选项(24%)。调查者认为,这是由于有几个支持良好的开源服务网格解决方案可用。他们特别提出了云原生计算基金会(CNCF)的毕业项目,如、和。 Kubernetes安全的开源使用情况(按使用区域划分)(来源:) CNCF对服务网格技术的也支持了这一发现。
本文重点介绍如何通过JumpServer实现Kubernetes的运维安全审计。此前,我们专门介绍过在Kubernetes集群上快速部署JumpServer的方法步骤,可参见《操作指南|在Kubernetes集群上快速部署JumpServer开源堡垒机》一文(点击文末“阅读原文”亦可查看)。Kubernetes运维审计现状Kubernetes是一种可自动实施Linux容器操作的开源平台,可以帮助用户省去应用容器化过程中的许多手动部署和扩展操作,其已经成为了容器编排的事实标准。
前 言随着美国、英国、日本以及欧盟各国均提出了在电子政务中引入云计算技术与服务,利用云计算成本低、可靠性及灵活性高的特点提升电子政务的应用效能。我国政府也积极跟进,《中华人民共和国国民经济和社会发展第十二个五年规划纲要》中明确指出要“大力推进国家电子政务建设,加强云计算服务平台建设,构建下一代信息基础设施”。《国家电子政务“十二五”规划》中明确要求“建设完善电子政务公共平台,全面提升电子政务技术服务能力”。工业和信息化部于2012年发布《基于云计算的电子政务公共平台顶层设计指南》,开始正式推动政务云相关工作。
个人名片: 对人间的热爱与歌颂,可抵岁月冗长
发布时间:
2022-11-19 00:08 |
阅读:274225 | 评论:0 |
标签:
Kubernetes
#云安全 2个 Kubernetes 中的用户与身份认证授权PART K8s中的用户 K8s集群中包含两类用户:一类是由 K8s管理的 Service Account,另一类是普通用户。
本文最初发表于,经原作者和eficode官方授权,由InfoQ中文站翻译分享。Kubernetes在容器编排中无处不在,其受欢迎的程度依然没有减弱。但是,这并不意味着容器编排领域的演进处于停滞状态。本文将会提出一些观点,那就是为什么Kubernetes的用户,尤其是开发人员,应该超越我们过去几年里学习的传统Kubernetes,转而采用更适合云原生应用的范式。Kubernetes的兴起变得如此流行的原因之一就是它构建在Docker之上。在Linux和BSD变种中,容器有着很悠久的历史,然而,Docker通过专注用户体验,使容器的构建和运行变得非常容易,从而使容器变得流行了起来。
发布时间:
2022-11-01 12:48 |
阅读:223605 | 评论:0 |
标签:
Kubernetes
背景
本文会从红蓝队两个角度去描述
攻击机操作系统:Windows10,kali linux
被攻击操作系统:k8s集群,容器为centos7
测试框架:dvwa
测试目的:检测阿里云
本文为译文,原文链接:https://containerjournal.com/features/understanding-role-based-access-control-in-kubernetes/ 了解授权对于了解基于角色的访问控制(RBAC)如何保护Kubernetes至关重要。无论您是开始了解Kubernetes的安全专业人员,还是使用它的工程师建筑,了解管理Kubernetes的基本系统和规则都很重要。Kubernetes中的RBAC虽然Kubernetes在技术上支持其他授权模式,但RBAC往往是当今访问控制的事实模式。
发布时间:
2022-10-19 14:27 |
阅读:217292 | 评论:0 |
标签:
Kubernetes
本文为译文,原文链接:https://www.conjur.org/blog/cloud-native-iam-eks-secrets-management-for-kubernetes/Kubernetes 是用于容器化应用程序的出色编排工具,Amazon 的 Elastic Kubernetes Service (EKS) 提供了一种在云中创建可扩展 Kubernetes 集群的简单方法。但是,使用内置的 Kubernetes 机密管理工具保护容器的安全性可能在规模上具有挑战性。
发布时间:
2022-09-30 17:30 |
阅读:248148 | 评论:0 |
标签:
云 Kubernetes
本文为译文,原文地址:https://www.cncf.io/blog/2022/09/09/securing-kubernetes-cluster-using-kubescape-and-kube-bench/。随着企业采用云原生技术,Kubernetes 已成为容器编排的主要选择工具。部署和管理应用程序从未如此简单。然而,保护集群就像使用容器的未知水域一样。攻击者发现并利用新的方法来侵入系统,而社区则全天候工作以保护它。为了提高集群的安全性,需要了解它是什么以及它是如何工作的。为此,需要对集群进行详细分析,包括存储 Kubernetes 组件配置的文件系统,逐行分析工件等。
精彩推荐文丨华能贵诚信托有限公司 王昆9月21—23日,第一届“金融现代化IT基础架构转型论坛(FinTech Infrastructure Wave 2022)成功举办。该论坛由中国信息通信研究院云计算与大数据研究所、《中国金融电脑》杂志社主办,北京志凌海纳科技有限公司(SmartX)与北京鲲鹏联合创新中心协办。论坛分为三大专场,覆盖银行、保险、证券、基金、期货、信托六大金融细分行业,内容涵盖多云平台建设、核心业务系统信创转型、超融合关键场景落地、核心业务K8s改造、数据中心零信任安全、基础设施即代码等前沿话题。
发布时间:
2022-09-29 17:39 |
阅读:234030 | 评论:0 |
标签:
Kubernetes
目的k8s的集群搭建已经完成,那么页面怎么管理呢?本文详细介绍k8s-dashboard页面管理。安装下载yaml文件wget https://raw.githubusercontent.com/kubernetes/dashboard/v2.0.0/aio/deploy/recommended.yaml 修改配置修改kubernetes-dashboard的service类型为NodePort类型,使用nodeport方式访问Dashboard 。
发布时间:
2022-09-20 17:30 |
阅读:216452 | 评论:0 |
标签:
Kubernetes
目的Kubernetes是Google 2014年创建管理的,是Google 10多年大规模容器管理技术Borg的开源版本。它是容器集群管理系统,是一个开源的平台,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。本文详细介绍了集群的搭建。
发布时间:
2022-09-13 11:35 |
阅读:224509 | 评论:0 |
标签:
Kubernetes
是一种强大安全模型,同时也是一个容易被过度营销的概念。那么,究竟什么是零信任呢?对于Kubernetes来说,它的具体含义是什么?在这篇文章中,我们将从工程角度探讨零信任的定义,并通过建立一个基本框架以解析其对Kubernetes运维和安全团队的影响。 无论是否用Kubernetes,但凡是构建现代云计算软件,你大概都听说过“零信任”这个词。零信任模型的安全重要性甚至已经惊动了美国联邦政府。在白宫近日发布的一份,要求所有美国联邦机构在2024财政年度结束前需达到特定的零信任安全标准;美国国防部创建了一个;国家安全局也发布了一份 ,特别描述了Kubernetes的零信任安全最佳实践。
发布时间:
2022-09-11 17:54 |
阅读:243055 | 评论:0 |
标签:
Kubernetes
前言:资源管理器的诞生为了对公有云进行资源管理,诞生了资源管理器:MESOS–》Docker Swarm–》KubernetesMESOS:Mesos是Apache旗下的开源分布式资源管理框架,它被称为是分布式系统的内核,后来在twitter得到广泛使用。Twitter也是mesos的最大客户,但是大概在2019年5月份,Twitter 宣布不再使用MESOS,而改用 Kubernetes,至此,Mesos已经是慢慢的被淘汰了Docker Swarm,是一个非常轻量的群集管理工具,只有几十MB大小。
当企业创建或使用云上应用系统时,大多都需要使用Kubernetes。据云原生计算基金会(CNCF) 最近的一份报告显示,Kubernetes在全球已拥有近600万个企业用户,成为云上应用程序主要的部署模式。随着Kubernetes平台上的敏感数据越来越多,其被攻击的风险就越大。要实现Kubernetes平台的完整安全措施需要一个系统化的建设过程,但研究人员发现,在Kubernetes应用产生的安全问题中,超过9成都是由于非常基础的原因所引发,本来是可以被避免的。本文梳理总结了Kubernetes应用中的七个最常见基础性安全错误。
当企业创建或使用云上应用系统时,大多都需要使用Kubernetes。据云原生计算基金会(CNCF) 最近的一份报告显示,Kubernetes在全球已拥有近600万个企业用户,成为云上应用程序主要的部署模式。随着Kubernetes平台上的敏感数据越来越多,其被攻击的风险就越大。要实现Kubernetes平台的完整安全措施需要一个系统化的建设过程,但研究人员发现,在Kubernetes应用产生的安全问题中,超过9成都是由于非常基础的原因所引发,本来是可以被避免的。本文梳理总结了Kubernetes应用中的七个最常见基础性安全错误。
原文链接:https://blog.lightspin.io/exploiting-eks-authentication-vulnerability-in-aws-iam-authenticatorAmazon Elastic Kubernetes Service (Amazon EKS) 是一项托管服务,可帮助您创建、操作和维护 Kubernetes 集群。mazon EKS 有多种部署选项,包括 AWS 云和本地 (Amazon EKS Anywhere)。Amazon EKS 使用 IAM 通过AWS IAM Authenticator for Kubernetes向集群提供身份验证。
Kubernetes网络插件详解 - Flannel篇Kubernetes本身并没有自己实现容器网络,而是借助CNI标准,通过插件化的方式来集成各种网络插件,实现集群内部网络相互通信。
近日,亚马逊AWS修复了IAM Authenticator for Kubernetes的一行代码中存在的三个身份验证漏洞。这些漏洞在亚马逊Kubernetes托管服务Amazon EKS中存在了多年(自2017年10月12日首次上线以来),可允许攻击者提升Kubernetes集群中的权限。Lightspin的安全研究主管Gafnit Amiga在漏洞报告中解释说:“我在身份验证过程中发现了几个漏洞,这些漏洞可以绕过对重放攻击的保护,或者允许攻击者通过冒充其他身份在集群中获得更高的权限。”正如AWS在其安全公告中所指出的,当配置为使用AccessKeyID模板参数时,验证器插件中存在错误代码。
阅读说明本文适用于企业容器安全建设参考,篇幅较长可先浏览目录,跳转到关注的部分进行阅读。 背景随着Kubernetes的广泛应用,生产效率提升的同时也逐渐暴露出了一些典型风险面,例如Kubernetes及第三方应用漏洞利用集群化部署在提高效率的同时也带来了新的攻击面。Kubernetes以及第三方应用不断出现新的漏洞,比如使用较广的Nginx Ingress、Helm等就曾出现过敏感信息泄露、权限提升等类型漏洞。在补丁修复完成前的窗口期,该如何及时发现漏洞利用行为呢?高风险配置资源成为突破口特权容器、挂载节点目录等场景增加了容器逃逸风险、信息泄露风险等。
往期推荐未然通讯社:2021年至少7个零日漏洞被商业化;勒索软件团伙窃取AMD 450GB数据未然通讯社:80%互联网电视系统存非法采集共享用户数据问题未然
背景: 昨天刚开通了TKE1.20.6版本,想体验下elasticsearch 环境搭建到集群上,基本参照Kuberentes 1.20.5搭建eck。当然了版本还是有区别的当时安装的时候eck版本是1.5。
发布时间:
2022-07-11 05:13 |
阅读:210371 | 评论:0 |
标签:
Kubernetes
2022年KubeCon会议的议题之一:本文在演示环境中执行了所有测试。原文链接:https://sysdig.com/blog/exposed-prometheus-exploit-kubernetes-kubeconeu/会议速达可以在Youtub
最新漏洞,原文地址:https://blog.lightspin.io/kubernetes-nginx-ingress-controller-vulnerabilities序言从 2021 年 10 月开始,NGINX 的 Kubernetes Ingress Controller开始受到安全研究人员的关注,曾披露了CVE-2021-25742漏洞:攻击者可以通过定制化的Snippets特性创建或修改集群中的Ingress实例,从而获取集群中所有的Secret实例信息。