HITB 2021
北京时间5月27日-28日,欧洲顶级信息安全会议HACK IN THE BOX(HITB)在荷兰阿姆斯特丹开幕,星阑科技受邀参加议题演讲。
HITB作为国际公认的最具影响力的信息安全会议,目前已成为全球十大安全峰会之一,也是欧洲规模最大、水平最高的信息安全会议。大会每年在荷兰阿姆斯特丹和新加坡举办,所有参会的报告都需经过投稿与公开评选等程序,其录用比例低于10%,深受信息安全相关领域的学者与从业人员的欢迎。
在今年的云安全议题中,CTO徐越带来以”Attacking Cloud Native Kubernetes with CDK“为题的演讲,从Kubernetes集群的安全问题出发,对云原生架构下红队渗透测试的挑战与方法进行深入分析。
详细内容请点击
https://mp.weixin.qq.com/s/nRk41wFqKbpW8p34-e7png
文末“阅读原文”查看会议PDF。
面向K8s 集群的攻击技术
随着容器技术地位的确立,2017年底,Kubernetes(以下简称K8s)在容器编排领域的胜利,标志着云计算正式进入容器时代。容器提供速度、性能和可移植性,但它们真的包含吗?尽管他们尽力而为,但随着云原生容器的快速增长,一些云服务提供商正在生产中部署Kubernetes,以在其无服务器和 CaaS 产品中支持客户多租户。它们实际上包含吗?弱点在哪里?又该如何利用它?
徐越在演讲中进行了解答,他提到:同传统主机安全相比,K8s环境中有更多不同的攻击技巧。我们在利用应用漏洞进入目标容器之后,首先需要确认当前容器在K8s集群中的位置,然后利用容器逃逸漏洞、K8s组件漏洞或权限管控问题来实现进一步攻击,此外还可以通过查找K8s凭据来攻击云上API服务或内网托管的其他服务等。
CDK-零依赖容器渗透工具包
伴随着容器技术的快速发展,容器安全问题也逐渐成为企业所关注的话题。针对容器场景的渗透测试一方面要求攻击者理解对Docker/K8s以及云服务的原理、特性以及漏洞利用方式;另一方面,攻击者通过业务漏洞(如WEB RCE)攻入容器后往往面对的是一个缩减后的容器环境,缺乏常用的linux命令依赖导致渗透效率不佳。
面对如何更好地方便企业测试容器集群的安全性,我们实现了一款名为CDK的容器集群自动化测试工具技术团队特别考虑了自动化,并实现了,以二进制形式编写并发布并发布。可以帮助用户在K8s集群中执行常见的容器信息收集,Linux后渗透利用和K8s集群内横向移动。同时,我们结合实战案例展示了一些漏洞利用模块的示例,生动形象地体现了该工具自带的许多强大的PoC/EXP和系统工具。
发力前沿技术,共建未来安全新生态
安全必须为业务服务。当业务需要现代化时,安全也要顺势而为进行变革,不要沦为业务的阻碍。徐越表示:以Kubernetes为主的云原生基础设施正在成为云时代的技术新标准,在这个浪潮下,星阑科技将紧跟时代发展的步伐,积极创新,深入研究云原生相关技术,通过云原生帮助企业客户和开发者最大化利用云的能力,最大化发挥云的价值,真正实现了云原生技术背后的高效率和高收益。
星阑科技介绍
北京星阑科技有限公司成立于2018年11月,是一家以安全攻防技术为核心、数据智能为驱动的网络安全科技公司,致力于通过前沿安全技术及独特的产品理念成为以数据智能驱动安全的先驱者。
公司坚持需求导向,为政府、运营商、金融、医疗、交通、教育、能源等众多行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务,用最高质量的服务不断满足用户不断增长的网络安全需求。
来源:freebuf.com 2021-06-08 20:45:29 by: 北京星阑科技有限公司
请登录后发表评论
注册