《《云原生安全攻防启示录》李帅臻.pdf》由会员分享,可在线阅读,更多相关《《云原生安全攻防启示录》李帅臻.pdf(30页珍藏版)》请在三个皮匠报告上搜索。
1、李帅臻-网星安全 御守实验室负责人云原生安全攻防启示录contents|目录4C 云原生安全云上身份攻击从K8s到Cloud攻防启示/01/014C 云原生安全4C 云原生安全4C 云原生安全-Cloud 身份和访问管理漏洞 API滥用和未经授权访问 云产品信任关系滥用 API密钥泄露 云平台元数据滥用 身份冒用4C 云原生安全-Cluster 多租户隔离漏洞 Secrets对象滥用 服务间未授权访问 APIServer未授权访问 K8s自身漏洞 错误配置4C 云原生安全 Container&Code 镜像漏洞 容器逃逸 内核漏洞 错误配置 应用程序漏洞/02/02云上身份攻击4C 云原生安全
2、 Container&Code基于资源的策略基于资源的策略基于资源的策略攻击思路如果权限细化的非常严格,则敏感角色是我们有限攻击目标权限过高则则将目标放在资源上即使一个账户没有任何权限,依然可以对配置基于资源的策略对象进行操作基于资源的策略攻击思路当我们掌握一个身份后,我们非常关注它的身份策略,以及他可以执行的操作,同时我们应该注意环境中可能存在很多资源,这些资源可能具备预置的某些权限信任关系,这些可能是我们可以利用的一个突破口。基于资源的策略攻击思路基于资源的策略不仅仅应用在S3上,还有大量云上基础资源,任何一个受到攻击都会影响巨大案例分析IMDS攻击利用Meta-data:用来查询服务器实
3、例ID、网络ID等信息User-data:在第一次启动或重新启动服务器时安装软件、下载代理、下载配置文件、启动某些程序、检查配置等操作IMDS攻击利用提权敏感信息收集横向移动可以访问哪些资源硬编码凭据以root权限运行的脚本AK/SK利用防护绕过新启服务器实例云函数VPC/03/03从K8s到Cloud从K8s到Cloud获取到一个pod之后,它的权限可能是这样的从K8s到Cloud获取到一个pod权限后,能做的事情很多 下载所有私有仓库镜像 查看所有镜像漏洞扫描结果 测绘网络拓扑 创建、修改、删除网络接口 修改安全组案例分析API滥用提权Azure常用API listClusterUserC
4、redential listClusterMonitoringUserCredential listClusterAdminCredential listCredential绕过私有集群限制绕过私有集群限制Runcommand 互联网访问私有集群 所有集群中默认启用 执行命令的Pod默认是以集群管理员形式启动 获取到具有该权限的账户则可控整个集群Say admin without saying adminAKS-services role挖掘类似的风险点是云上攻击的关键所在/04/04攻防启示ending庞大且复杂的云原生体系为攻击者提供了更加兴奋的挑战ending云原生安全不是黑匣子,了解攻击策略 是构建强防御的第一步谢谢!