sec_devops_chat | Unsorted

Telegram-канал sec_devops_chat - Security Wine Chat (бывший DevSecOps Chat)

1807

Чат для обсуждения DevSecOps и постов канала @sec_devops Вакансии: @appsec_job Услуги: https://radcop.online/

Subscribe to a channel

Security Wine Chat (бывший DevSecOps Chat)

мне кажется нужно следовать другой логике
как с помощью kyverno не позволить получить контроль над kubelet’ом легальным способом. Ну как минимум запретить hostPath, priveleged, escalation priveleged
а ещё лучше рута запретить

а ещё лучше сделать что-то такое

Запреты на:
hostNetwork
hostIPC
hostPID
hostPath
hostPorts
priveleged
allowPrivilegeEscalation
capabilities - мутация на DROP ALL, white list определенных
procMount
seLinuxOptions

runAsUser, runasGroup, fsGroup,supplementalGroups - только с определенного пула uid'ов
runAsNonRoot: true

разрешены только определенные seccomp/apparmor профили
разрешены только определенные tollerations
разрешены только опеределнные типы волумов
разрешены только определенные sysctls
разрешены только определенные priorityClassName
разрешены только определенные uids

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Еще хуже - ты уже украл токен cni cilium и можешь ходить в апи под ним. Непонятно, чем это грозит, но ничего хорошего

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Вопрос не имеет смысла

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

это был ответ на спам. твоя ставка - $60/час. вот, можно свичнуться))

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

для системных компонентов (безопасность, мониторинг и прочее) - надо проверять каждый кейс отдельно

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Понимать какие риски при использовании капы NET_ADMIN. ЧТоб оценивать: когда от её использования больше минусов, чем плюсов

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

давайте отрубим удаву хвост.... по сааааамые уши

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

А, ну в принципе логично

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

но данные пускай собираются - дев кластер может быть легко точкой входа в инфру

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

А как лучше FIM на ноде реализовывать. Ну, например, тех же конфигов куба?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ну я имел ввиду на Ноде, как на Linux “машине”. то бишь работать на уровне инфы, “не зная ничего” что на ноде из нагрузки крутится. Кубер, Докер или еще что.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

смысл есть - статистика, если ее хакнули

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

устанавливать нагрузки ВНЕ к8с смысла не имеет, ты катишь такой же демонсет, только капы правильные прикидываешь. Все эти ухищрения с системди уже не нужны

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

На мастер нодах - точно "не повредит"

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Хорошая штука все равно

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Понял принял. Спасибо, это и хотел для себя прояснить

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Если ты получил контроль над Кубе летом - очевидно, что все нагрузки на этой ноде уже скомпрометированы. Секреты украдены. Ты даже можешь доступ к апи серверу получить

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Господа, очередной странный вопрос.

Кубер, Киверно. Злоумышленник каким то способом получает контроль над кубелетом. Это контрится Киверно? Или злоумышленник получит возможность отключить её выдав себя за кубелт?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ставки растут. ждем $2400 в неделю

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

она никогда не нужна для бизнес сервисов

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Лучше только в закрытом фаерволе контуре не запускать по)
Незапущенное ПО не взломать)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ставим фаервол и закрыть ворота)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

из-за отсутствия контролей и более легкого отношения к нему

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

вазух прекрасно ставится как демонсет и ты в него пробрасываешь необходимые фс с хоста и CAPs

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Опять мимо =))) Дважды =) IDS-ке не помешает знать что на ноде из нагрузки крутится - какие компоненты кубера и даже какие контейнеры в подах. Например если у тебя там контур PCI то наверное надо любую подозрительную активность эскалировать сразу, а на богом забытом дев кластере может и не нужно сразу лететь разбираться кто там pip install запустил

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Не, ну тут не поспоришь. Иметь данные и иметь нихуя - это как "хорошо быть богатым, а бедным быть плохо". Мне вот не дали в свое время столько спейса под логи

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Это факт, я скорее про то, что если ноды живут часами, а не сутками, то практический выхлоп от такого сэтапа ИМХО сомнительный - 100500 алертов с ноды, которая сдохла три дня назад.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

да на любой ноде не повредит

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Дичь только в фразе "нода вне k8s кластера" - нода или в кластере, или она не нода, в остальном - идея норм, но только если у тебя не высоко-эластичный кластер (ну то есть ноды не спаунятся раз в час). Иначе заколебешься гоняться за фантомами

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Тетрагон лучше фальки

Читать полностью…
Subscribe to a channel