DevSecOps Talks
Рассказываем об актуальном в мире DevSecOps. Канал DevSecOps-команды "Инфосистемы Джет"
Show more- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Data loading in progress...
Ежегодная конференция по безопасности контейнеров и контейнерных сред, организованная компанией Luntry.
I. Introduction Would you like to hear the good news or the bad news first? Let's begin...
package.json
и package-lock.json
.
OSV предлагает следующее:
🍭 Анализ графа зависимостей с целью идентификации минимальных изменений, необходимых для устранения уязвимостей
🍭 Расстановка приоритетов в обновлении прямых зависимостей на основании количества устраненных уязвимостей в транзитивных
🍭 Расстановка приоритетов по устранению уязвимостей на основании «глубины/уровня» зависимости, уровня критичности и не только
OSV fix может не только помогать AppSec специалисту в анализе данных об уязвимостях, но и автоматически обновлять зависимости. Подробнее об использовании функционала можно прочесть в документации на решение.
P.S. Еще раз напоминаем, что эти возможности находятся в стадии [Experimental] и лучше не использовать это "в бою"Use OSV-Scanner to find existing vulnerabilities affecting your project’s dependencies.
UID = 1000
. Она может перезагружать рабочую станцию, на которой есть Docker
и какие-то контейнеры. Выглядит вполне безобидно, неправда ли?
Однако, это может быть не совсем так при соблюдении ряда условий. В статье демонстрируется возможность поднятия привилегий с простого пользователя до root
Например, можно реализовать вот такой сценарий:
🍭 Права на директорию /var/lib/docker
- 711. Читать ничего нельзя, но можно search/execute
🍭 Допустим, что пользователь может пользоваться mount
и монтирует данные контейнеров
🍭 Разведка! Ищем что-то с чем может работать наш пользователь
🍭 Модифицируем файлы контейнера, но теперь надо его перезапустить… Но по условиям, наш пользователь может перезапустить рабочую станцию 😊
🍭 Далее, используя «низкие» права на рабочей станции и «повышенные» в контейнере ищем пути поднятия привилегий, об этом можно прочесть в статье
На текущий момент этот способ действовать не будет, из-за обновления Docker 😊 Но, тем не менее, статья остается достаточно интересной, поэтому и захотелось поделиться с вами!During a recent engagement, we came across an unfamiliar configuration pertaining to /var/lib/docker permissions. This, combined with a number of other lower risk issues, resulted in an attack path that allowed privilege escalation to root from a low-privileged user. As this configuration was non-standard rare to see, we thought we'd share our observations and methods for leveraging this particular weakness to the wider community.
boostsecurityio/poutine. Contribute to boostsecurityio/poutine development by creating an account on GitHub.
Contribute to google/osv-scalibr development by creating an account on GitHub.
Are your cloud apps & APIs vulnerable? Learn how Nuclei templates can help with automated vulnerability detection to fortify your cloud security.
cgroups
для управления ресурсами
🍭 Изоляция практически всего с использованием Linux namespaces
🍭 Фильтрация трафика с использованием iptables
🍭 Использование возможностей Linux для хранения данных и многое другое
Все это привело Автора к мысли, что Kubernetes – не что иное, как «супер-обертка» над и без того сильной функциональностью Linux. Да, слегка утрированно, но что-то интересное в этой мысли есть. А что вы думаете по этому поводу?I started working with Kubernetes a couple of years ago. In the beginning this software looks as a huge technology made from scratch and is…