查看原文
其他

一点微小的贡献,逐日为云原生安全保驾护航

Zhuri 默安逐日实验室 2023-02-07
在后疫情时代,如何上好云、用好云成为了企业 IT 信息化转型中的核心关注点,降本增效成为企业云原生上云的一致性共识,越来越多的企业开始向云原生探索,但是云原生安全是不可缺少的一部分。
2022年,默安逐日实验室在云原生及多个方向持续发力,其间发现了许多云原生环境下的安全问题。同时逐日实验室也活跃在各个云原生社区,协助开发者修复多个安全漏洞和风险点,从而共建良好的云原生安全生态环境。

部分漏洞挖掘成果(均已提交给官方)

juju(CVE-2023-0092)

juju 是 Charmed 运算符框架,一个开源框架,使用Charmed Operators或Charms来部署云基础设施和应用程序,可以对接各种云平台实现虚拟机和应用的整个生命周期管理。使用 Juju,您可以跨 Kubernetes 集群、容器安装、维护、升级和集成应用程序、虚拟机和裸机,公共或私有云上,控制您的混合环境。
该漏洞允许对控制器具有读取权限的用户从磁盘读取任意文件。
漏洞影响:2.9.22<= juju <=3.0.2 。
在 2.9.22 之前,用于从磁盘读取的备份ID经过验证,以确保文件路径包含juju-backup.tar.gz,否则如果该ID不包含,则会从MongoDB的gridfs中获取备份。现在允许用户将未经验证的ID传递给os.Open,将文件内容返回给请求者。


K8S默认DNS漏洞-CoreDNS逻辑缺陷漏洞

CoreDNS 是一个灵活可扩展的 DNS 服务器,可以作为 Kubernetes 集群 DNS,在Kubernetes1.12版本之后成为了默认的DNS服务,默认配置下的CoreDNS存在一些特性导致触发漏洞。


Harbor逻辑缺陷漏洞

Harbor是一款为企业用户设计的容器镜像仓库开源项目。
攻击者可以获取一些系统配置的敏感高危信息。


CobaltStrike反序列化漏洞

CobaltStrike是一个知名的红队命令与控制框架,采用Beacon <-> TeamServer <-> Client架构。
Client存在反序列化漏洞,可以被RogueCS攻击。


公有云/云原生攻击手法研究

从DirtyPipe到Docker逃逸

从DirtyPipe漏洞到Docker逃逸,国内首先将DirtyPipe内核提权漏洞,深入研究攻击原理从而找到完整攻击链,最终实现了Docker逃逸。

https://mp.weixin.qq.com/s/VMR_kLz1tAbHrequa2OnUA

针对Nacos的新型攻击手法

https://mp.weixin.qq.com/s/Jwwd5ailKNhwR57ACXB1kQ

K8S后渗透横向节点与持久化隐蔽方式探索

https://mp.weixin.qq.com/s/qYlAYM2jbdPtdXCi0oFagA

红队视角下的AWS横向移动

https://mp.weixin.qq.com/s/Q0iiRJ53BwuU4LHynR4qWQ

红队视角下的公有云基础组件安全

https://mp.weixin.qq.com/s/r0DuASP6gH_48b5sJ1DCTw

https://mp.weixin.qq.com/s/lL32lywlrnuyhJkQk5NAEw

尚付-云原生保护平台(CNAPP)

默安科技自主研发的尚付云原生保护平台(以下简称尚付)基于云原生理念构建,针对云原生应用的生命周期特点,参与研发构建、安全测试、镜像管控、容器部署、容器运行等多个阶段的安全防护,将安全与开发打通,通过关联运行资产将应用安全状态进行反馈,推动应用迭代升级,实现高效率的云原生应用安全风险闭环。尚付具备以下两大核心优势:

左移的安全能力

凭借多年在DevSecOps上的的沉淀积累,尚付在云原生安全左移部分,能够为用户提供完整的自动化工具链,将安全能力覆盖到云原生的全生命周期,从IaC(基础设施即代码)、第三方组件成分分析、镜像安全,到交互式安全测试,温和嵌入整个开发流程中,实现全流程的可视可控,在响应快速开发需求的同时,给予用户同步的安全能力,为业务保驾护航。

双向反馈能力

尚付通过打通DevOps和容器云,让用户可以知道一个项目从编码、构建、分发、测试、部署、运行每个阶段的关键信息,如项目是在哪个代码仓库、最终运行在哪些POD或主机上;也可以从运行时资产可视化看到开发过程中每个阶段的安全风险,如编码漏洞、镜像漏洞、IAST测试漏洞、部署合规性、运行时入侵事件等,提供前所未有的安全可见性和关联性。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存