在后疫情时代,如何上好云、用好云成为了企业 IT 信息化转型中的核心关注点,降本增效成为企业云原生上云的一致性共识,越来越多的企业开始向云原生探索,但是云原生安全是不可缺少的一部分。 2022年,默安逐日实验室在云原生及多个方向持续发力,其间发现了许多云原生环境下的安全问题。同时逐日实验室也活跃在各个云原生社区,协助开发者修复多个安全漏洞和风险点,从而共建良好的云原生安全生态环境。 部分漏洞挖掘成果(均已提交给官方) juju(CVE-2023-0092) juju 是 Charmed 运算符框架,一个开源框架,使用Charmed Operators或Charms来部署云基础设施和应用程序,可以对接各种云平台实现虚拟机和应用的整个生命周期管理。使用 Juju,您可以跨 Kubernetes 集群、容器安装、维护、升级和集成应用程序、虚拟机和裸机,公共或私有云上,控制您的混合环境。 该漏洞允许对控制器具有读取权限的用户从磁盘读取任意文件。 漏洞影响:2.9.22<= juju <=3.0.2 。 在 2.9.22 之前,用于从磁盘读取的备份ID经过验证,以确保文件路径包含juju-backup.tar.gz
,否则如果该ID不包含,则会从MongoDB的gridfs中获取备份。现在允许用户将未经验证的ID
传递给os.Open
,将文件内容返回给请求者。
K8S默认DNS漏洞-CoreDNS逻辑缺陷漏洞 CoreDNS 是一个灵活可扩展的 DNS 服务器,可以作为 Kubernetes 集群 DNS,在Kubernetes1.12版本之后成为了默认的DNS服务,默认配置下的CoreDNS存在一些特性导致触发漏洞。
Harbor逻辑缺陷漏洞 Harbor是一款为企业用户设计的容器镜像仓库开源项目。
CobaltStrike反序列化漏洞 CobaltStrike是一个知名的红队命令与控制框架,采用Beacon <-> TeamServer <-> Client
架构。 Client存在反序列化漏洞,可以被RogueCS攻击。
公有云/云原生攻击手法研究 从DirtyPipe到Docker逃逸 从DirtyPipe漏洞到Docker逃逸,国内首先将DirtyPipe内核提权漏洞,深入研究攻击原理从而找到完整攻击链,最终实现了Docker逃逸。 https://mp.weixin.qq.com/s/VMR_kLz1tAbHrequa2OnUA
针对Nacos的新型攻击手法 https://mp.weixin.qq.com/s/Jwwd5ailKNhwR57ACXB1kQ
K8S后渗透横向节点与持久化隐蔽方式探索 https://mp.weixin.qq.com/s/qYlAYM2jbdPtdXCi0oFagA
红队视角下的AWS横向移动 https://mp.weixin.qq.com/s/Q0iiRJ53BwuU4LHynR4qWQ
红队视角下的公有云基础组件安全 https://mp.weixin.qq.com/s/r0DuASP6gH_48b5sJ1DCTw
https://mp.weixin.qq.com/s/lL32lywlrnuyhJkQk5NAEw
尚付-云原生保护平台(CNAPP) 默安科技自主研发的尚付云原生保护平台(以下简称尚付)基于云原生理念构建,针对云原生应用的生命周期特点,参与研发构建、安全测试、镜像管控、容器部署、容器运行等多个阶段的安全防护,将安全与开发打通,通过关联运行资产将应用安全状态进行反馈,推动应用迭代升级,实现高效率的云原生应用安全风险闭环。尚付具备以下两大核心优势: 左移的安全能力 凭借多年在DevSecOps上的的沉淀积累,尚付在云原生安全左移部分,能够为用户提供完整的自动化工具链,将安全能力覆盖到云原生的全生命周期,从IaC(基础设施即代码)、第三方组件成分分析、镜像安全,到交互式安全测试,温和嵌入整个开发流程中,实现全流程的可视可控,在响应快速开发需求的同时,给予用户同步的安全能力,为业务保驾护航。 双向反馈能力 尚付通过打通DevOps和容器云,让用户可以知道一个项目从编码、构建、分发、测试、部署、运行每个阶段的关键信息,如项目是在哪个代码仓库、最终运行在哪些POD或主机上;也可以从运行时资产可视化看到开发过程中每个阶段的安全风险,如编码漏洞、镜像漏洞、IAST测试漏洞、部署合规性、运行时入侵事件等,提供前所未有的安全可见性和关联性。