Spravované faktory hrozeb Kubernetes

Dokončeno

Ve spravovaném prostředí Kubernetes zahrnuje řešení zabezpečení pochopení a zmírnění hrozeb napříč různými instancemi. Tady je rozpis faktorů hrozeb v konkrétních instancích:

Ohrožený účet

  • Faktor hrozby: Útočník získá přístup ke clusteru Kubernetes prostřednictvím odcizených přihlašovacích údajů, tokenů rozhraní API nebo klíčů. To může vést k neoprávněnému přístupu, krádeži dat a škodlivým nasazením.
  • Omezení rizik: Implementujte mechanismy silného ověřování, vícefaktorové ověřování (MFA), pravidelnou obměnu přihlašovacích údajů a principy přístupu s nejnižšími oprávněními.

Ohrožené nebo chybně nakonfigurované image

  • Faktor hrozeb: Image kontejnerů s ohroženími zabezpečení nebo chybnou konfigurací můžou útočníci po nasazení zneužít. Tato ohrožení zabezpečení můžou zahrnovat zastaralý software, nezabezpečená výchozí nastavení nebo vložené tajné kódy.
  • Zmírnění: Pomocí nástrojů pro kontrolu imagí můžete detekovat ohrožení zabezpečení před nasazením, vynutit zásady provenience imagí a přijmout proces podepisování imagí kontejneru.

Chybná konfigurace prostředí

  • Faktor hrozeb: Chybné konfigurace v nastavení Kubernetes nebo popisovačích nasazení můžou vystavit clustery útokům. Mezi běžné problémy patří vystavená rozhraní řídicích panelů, nadměrně přístupná nastavení RBAC a nezabezpečené koncové body.
  • Zmírnění rizik: Dodržujte osvědčené postupy pro zabezpečenou konfiguraci, pravidelně auditujte konfigurace pomocí automatizovaných nástrojů a zauužujte kontrolery přístupu k vynucení dodržování zásad.

Úroveň útoku aplikace

  • Faktor hrozby: Aplikace spuštěné v kontejnerech můžou být ohrožené tradičními vektory útoku na web, jako je injektáž SQL nebo skriptování mezi weby (XSS), které můžou ohrozit kontejner nebo vést k dalšímu zneužití clusteru.
  • Zmírnění rizik: Využijte osvědčené postupy zabezpečení aplikací, jako je ověřování vstupu a kódování výstupu, a použijte firewally webových aplikací (WAF). Implementujte zabezpečení v kanálu průběžné integrace (CI) nebo průběžného doručování a nasazování (CD), včetně nástrojů pro statickou a dynamickou analýzu.

Útok na úrovni uzlu

  • Faktor hrozby: Pokud útočník získá přístup k uzlu Kubernetes, může potenciálně eskalovat oprávnění k řízení celého clusteru. K ohrožením zabezpečení může dojít ze zastaralých operačních systémů nebo komponent Kubernetes.
  • Zmírnění: Udržujte uzly aktualizované pomocí nejnovějších oprav zabezpečení, omezte přístup k uzlům pomocí zásad sítě a bran firewall a používejte systémy detekce neoprávněných vniknutí na základě hostitele (HIDS).

Neoprávněný provoz

  • Faktor hrozby: Neoprávněný přístup ke clusteru nebo z clusteru může nastat, pokud nejsou správně nakonfigurované zásady sítě, což útočníkům umožňuje exfiltrovat data, poskytovat malware nebo zneužít vystavené služby.
  • Zmírnění: Implementujte přísné zásady sítě pro řízení příchozího a výchozího provozu, oddělení citlivých úloh pomocí oborů názvů a monitorování provozu pro neobvyklé vzory.

Řešení těchto hrozeb ve spravovaném prostředí Kubernetes vyžaduje vícevrstvý přístup zabezpečení, který zahrnuje postupy specifické pro Kubernetes i tradiční bezpečnostní opatření. Nepřetržité monitorování, pravidelné audity a dodržování principu nejnižších oprávnění napříč všemi aspekty clusteru jsou základními součástmi robustní strategie zabezpečení Kubernetes.

Diagram znázorňující příklad faktorů ohrožení Kubernetes spravovaných službou Kubernetes

Běžné techniky útoku

  • Zneužít ohrožené image – veřejně ohroženou aplikaci v clusteru, která umožňuje počáteční přístup ke clusteru. Neznámé případy: SolarWinds, Log4j
  • Přístup k vystaveným aplikacím – citlivé rozhraní vystavené internetu představuje bezpečnostní riziko. Některé oblíbené architektury nebyly určeny k zveřejnění na internetu, a proto nevyžadují ověřování ve výchozím nastavení. Jejich zveřejnění na internetu tak umožňuje neověřený přístup k citlivému rozhraní, které by mohlo umožnit spuštění kódu nebo nasazení kontejnerů v clusteru škodlivým aktérem. Mezi příklady takových rozhraní, která se zobrazila, patří Apache NiFi, Kubeflow, Pracovní postupy Argo, Obor weave a řídicí panel Kubernetes.
  • Nasaďte kontejnery backdooru – Útočníci spouštějí škodlivý kód v kontejneru v clusteru. Pomocí kontrolerů Kubernetes, jako jsou daemonSets nebo Nasazení, útočníci zajistili, že se v jednom nebo všech uzlech v clusteru spustí konstantní počet kontejnerů.
  • Zneužití nad rolemi SA – účet služby (SA) představuje identitu aplikace v Kubernetes. Ve výchozím nastavení se SA připojí ke každému vytvořenému podu v clusteru. Kontejnery v podu můžou pomocí SA odesílat požadavky na server rozhraní KUBERNEtes API. Útočníci, kteří získají přístup k podu, získají přístup k tokenu SA a provádějí akce v clusteru podle oprávnění SA. Pokud RBAC není povolené, má SA v clusteru neomezená oprávnění. Pokud je RBAC povolený, jeho oprávnění jsou určena roleBindings a ClusterRoleBindings, které jsou k němu přidružené.
  • Uchycení k hostiteli – svazek hostPath připojí adresář nebo soubor z hostitele k kontejneru. Útočníci, kteří mají oprávnění k vytvoření nového kontejneru v clusteru, můžou vytvořit s zapisovatelným svazkem hostPath a získat trvalost na podkladovém hostiteli. Toho lze například dosáhnout vytvořením úlohy cron na hostiteli.

Diagram znázorňující příklad běžných technik útoku Kubernetes