<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kubernetes應用中必須避免的七個基本錯誤

    VSole2022-07-29 09:56:21

    當企業創建或使用云上應用系統時,大多都需要使用Kubernetes。據云原生計算基金會(CNCF) 最近的一份報告顯示,Kubernetes在全球已擁有近600萬個企業用戶,成為云上應用程序主要的部署模式。

    隨著Kubernetes平臺上的敏感數據越來越多,其被攻擊的風險就越大。要實現Kubernetes平臺的完整安全措施需要一個系統化的建設過程,但研究人員發現,在Kubernetes應用產生的安全問題中,超過9成都是由于非常基礎的原因所引發,本來是可以被避免的。本文梳理總結了Kubernetes應用中的七個最常見基礎性安全錯誤。

    1、默認配置未修改

    研究人員發現,許多組織都在使用默認的集群配置,并且未引起重視,這是個非常嚴重的錯誤。盡管Kubernetes的默認設置為開發人員賦予了較大的靈活性和敏捷性,但是卻沒有考慮安全防護層面的需求。默認配置在面對非法攻擊時會變得非常脆弱。為了保護Kubernetes上應用數據的安全,企業必須確保對集群配置的合理性和安全性,以獲得更充分的安全防護能力。

    2、管理員權限混亂

    為了應用方便,很多組織的開發人員可以輕易的使用CLUSTER_ADMIN(集群管理員)之類特權賬號對集群執行日常操作,這種方式顯然是錯誤的。特權賬號應該僅用于管理其他角色和用戶,當多個開發者都可以擁有CLUSTER_ADMIN級別的訪問權限時,也意味著黑客可以更加輕松的獲得訪問權限,他們可以通過這些高級賬戶非法進入Kubernetes上的系統,進而全面訪問整個集群中的數據資源。

    3、過度的訪問授權

    并非每個開發人員都需要全面訪問所有資源才能完成其工作,但實際上,許多企業的管理員卻沒有對開發人員訪問dev/stage/prod集群的權限類型予以適度的管理和限制。允許開發人員不受限制地訪問資源是一種非常糟糕的做法。與設有多個管理員相似,這個錯誤很容易就會被黑客探測并利用,他們可以使用這種不受限制的訪問權限在貴組織的系統中橫向移動,并且大量的竊取或破壞資源。

    4、未有效的實現應用隔離

    隔離是Kubernetes平臺的一種天然屬性,可以通過命名空間來實現對象隔離。但是許多企業組織想當然地以為集群網絡與云虛擬專用網(VPC)都會被有效的進行隔離,但事實并不是這樣。企業在Kubernetes應用中,不能忽視保護集群網絡中的應用系統,并對重要業務系統及數據實現隔離防護。

    5、未檢測導入YAML的安全隱患

    Kubernetes可以支持YAML和JSON格式創建資源對象,JSON格式用于接口之間消息的傳遞,適用于開發;YAML格式用于配置和管理,適用于云平臺管理。YAML是一種簡潔的非標記性語言,導入公共YAML盡管可以避免重復性工作,節省時間,但也同樣會將錯誤配置引入到企業環境中。因此企業在引入公共YAML時,需要充分檢測并評估其帶來的安全影響,并確保可以解決配置過程中可能存在的安全性問題。

    6、將機密數據存儲在ConfigMap中

    機密數據主要包括密碼、令牌或密鑰之類的敏感數據。由于疏忽或者使用的方便,開發人員經常會將一些機密信息存儲在ConfigMap中,從而增加了這些敏感數據的暴露風險。ConfigMap是一種API對象,通常只用來保存非機密性數據,它可以讓用戶將針對特定環境的配置與容器鏡像分離,以便應用程序易于移植。但是由于缺乏保護,黑客同樣有機會訪問ConfigMap,因此也能夠訪問保存在其中相關資源。

    7、沒有定期開展安全掃描

    在軟件開發生命周期(SDLC)和持續集成/持續交付(CI/CD)管道的早期階段執行定期掃描,以查找錯誤配置和漏洞,這有助于杜絕這些問題進入到生產環境的可能性。但現實中,許多組織都沒有這樣的安全計劃或缺少行動。從攻擊成本角度看,黑客通常會尋找最省事的攻擊目標。因此,企業首先要確保自己不是保護最乏力的組織,這樣就可以減少成為被攻擊目標的可能性。開展日常性的安全漏洞檢查并且有效落實,正是一種快速提升安全能力的有效途徑。

    kubernetes
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kubernetes通常被稱為“K8s”,是一種非常流行的開源容器編排系統,可以自動部署、擴展和管理容器化工作負載。
    本文將引入一個思路:“在 Kubernetes 集群發生網絡異常時如何排查”。文章將引入 Kubernetes 集群中網絡排查的思路,包含網絡異常模型,常用工具,并且提出一些案例以供學習。其可能原因為Pod 的 DNS 配置不正確DNS 服務異常pod 與 DNS 服務通訊異常大數據包丟包:主要現象為基礎網絡和端口均可以連通,小數據包收發無異常,大數據包丟包。
    盡管Kubernetes的默認設置為開發人員賦予了較大的靈活性和敏捷性,但是卻沒有考慮安全防護層面的需求。為了保護Kubernetes上應用數據的安全,企業必須確保對集群配置的合理性和安全性,以獲得更充分的安全防護能力。企業在Kubernetes應用中,不能忽視保護集群網絡中的應用系統,并對重要業務系統及數據實現隔離防護。
    保留的這部分資源主要提供給系統進程使用。cpuManager 當前的限制:最大 numa node 數不能大于 8,防止狀態爆炸。策略只支持靜態分配 cpuset,未來會支持在容器生命周期內動態調整 cpuset。下文有介紹相應的提案。支持這種場景需要對 CPU 進行分組分配。
    跨節點Pod通信則是三層虛擬網絡設備Tun,也就是flannel0。同理目的主機就會有UDP解包及轉發至Pod服務。還有VXLAN模式支持DirectRouting配置,DirectRouting=true是支持在相同子網情況下數據包直接通過路由轉發,與HOST-GW模式相同。但是HOST-GW模式只支持宿主機之間二層連接,要求集群中所以節點必須處于同一個網絡中
    序從 2021 年 10 月開始,NGINX 的 Kubernetes Ingress Controller開始受到安全研究人員的關注。曾披露了CVE-2021-25742漏洞:攻擊者可以通過定制化的Snippets特性創建或修改集群中的Ingress實例,從而獲取集群中所有的Secret實例信息。
    Kubernetes 是一個開源容器編排系統,用于自動化軟件部署、擴展和管理。Shadowserver 基金會開始掃描可訪問的 Kubernetes API 實例,這些實例以 200 OK HTTP 響應對探測器進行響應。
    滿足安全與合規要求已成為部署和管理Kubernetes的頭號挑戰。缺乏對Kubernetes最佳實踐的了解以及由此產生的錯誤配置會給云原生應用安全帶來巨大的威脅。
    Kubernetes部署應用
    2022-05-11 13:36:57
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    Kubernetes基礎環境搭建
    2022-05-09 14:47:39
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类