k8security | Unsorted

Telegram-канал k8security - k8s (in)security

11902

Канал о (не)безопасности Kubernetes + микросервисных, контейнеризированных приложений. Ведет команда www.luntry.ru Вопросы, идеи, предложения => @Qu3b3c https://knd.gov.ru/license?id=673ddbc21039886b1d03b7ce®istryType=bloggersPermission

Subscribe to a channel

k8s (in)security

NP-Guard - это инструмент, помогающий работать с Kubernetes Network Policy в манере Shift Left. При работе с сетевыми политиками он позволяет их:
- Генерировать
- Поддерживать
- Контролировать минимальность и достаточность

Для этого он анализирует файлы приложений, существующие политики и сетевые сущности, фактический трафик, базовые требования по безопасности.

И все это можно интегрировать в CI!

Также рекомендуем посмотреть доклад "Demonstration of Automatic Kubernetes Network Policies Generation" с последнего KubeCon CloudNativeCon North America, где авторы используют данный инструмент и еще сравнивают результаты его работы с результатами LLM ;)

P.S. Если вы еще не используете NetworkPolicy или используете другие способы, то вы очень многое теряете!

Читать полностью…

k8s (in)security

Сегодня хотим поделиться небольшой статьей "BioCatchTechBlog/how-we-rebuilt-our-vault-architecture-with-raft-snapshots-and-dr-b6789ea5fa28">How We Rebuilt Our Vault Architecture with Raft, Snapshots, and DR".

В статье рассказывается о том как инеженры переработали архитектуру Vault, перейдя с внешнего хранилища на встроенное Raft-хранилище, что позволило снизить расходы и повысить отказоустойчивость. Они запустили кластер из трёх Vault-нод в Kubernetes, где Raft обеспечивает репликацию и автоматический выбор лидера — при сбое один из фолловеров мгновенно берёт на себя роль.

Для защиты данных настроены ежедневные snapshots состояния кластера, которые сохраняются в Azure Blob Storage, а отдельный DR-кластер периодически восстанавливается из этих snapshots. При этом переключение трафика между продакшеном и DR происходит через единый DNS, а система мониторится: DevOps-команда получает оповещения о сбоях снапшотов, восстановлении или проблемах со здоровьем кластера.

Читать полностью…

k8s (in)security

Сегодня в центре нашего внимания статья из блога Google Cloud под названием "Introducing Agent Sandbox: Strong guardrails for agentic AI on Kubernetes and GKE".

В статье подчеркивается необходимость строгих операционных и защитных мер для агентов ИИ, которые, в отличие от традиционного программного обеспечения, могут принимать свои собственные решения, включая выполнение кода.

Все крутиться тут вокруг сильной изоляции на базе: gVisor, Kata containers и Network Policy.

Более подробнее о проекте можно из документации создателей и странице проекта. Проект Open Source и его уже можно попробовать на своих Kubernetes кластерах!

Читать полностью…

k8s (in)security

Ребята из OpenTelemetry в начале месяца зарелизили проект OpenTelemetry eBPF Instrumentation (OBI) (а вы знаете как мы любим eBPF и, конечно, мы не могли это обойти стороной). Что это, для чего это и когда это нужно и не нужно можно узнать из статьи "OpenTelemetry eBPF Instrumentation Marks the First Release" (также полезна официальная документация).

В общем, zero-code Instrumentation становиться все ближе к массам!

Читать полностью…

k8s (in)security

Недавняя статья Fun-reliable side-channels for cross-container communication описывает обнаруженный побочный канал (side-channel), который позволяет контейнерам общаться друг с другом без общих volume, сетевого соединения или специальных прав.

Механизм основан на файловой системе nsfs и использовании пространства имен времени (/proc/.../ns/time) вместе с POSIX advisory-lock’ами, благодаря чему один контейнер может установить блокировку на определённый диапазон байтов, а другой — «прочитать» это пересечение.

Авторы даже сделали PoC в виде IRC-подобного чата между контейнерами, и при этом предупреждают о возможных проблемах безопасности — канал может быть злоупотреблён для DoS или нарушения изоляции.

Читать полностью…

k8s (in)security

Продолжаем рассказывать про различные технологии с KubeCon + CloudNativeCon North America 2025.

На канале мы не раз рассказывали про distroless образы, и многие знакомы с такими образами от Google и Chainguard. Инженеры из Bellsoft решили выпустить и зарелизили на конференции свои distroless образы в свободный доступ!

Преимущественно, это образы под Java приложения, но также есть:

- glibc, musl
- go
- gcc
- python


Ознакомиться с образами можно в Dockerhub.

Читать полностью…

k8s (in)security

С 10 по 13 ноября проходит конференция KubeCon + CloudNativeCon North America 2025. Традиционно, помимо очередных крутых докладов (их мы рассмотрим в следующих постах), на конференции релизят обновления или вовсе новые инструменты.

Так например, (с момента выхода 3-ей версии прошло 6 лет) нас ожидает крупное обновление Helm до 4-ой версии. Изменений достаточно, вот лишь некоторые из них:

- переход на Server-Side Apply вместо three-way merge — теперь ресурсы обновляются точнее и предсказуемее;
- новая система плагинов на WebAssembly;
- улучшенный контроль состояния ресурсов через kstatus;
- подписывание чартов.

С полным changelog можно ознакомиться тут. Уже сейчас доступен RC 1, а совсем скоро 4-ая версия выйдет в полноценный релиз.

Читать полностью…

k8s (in)security

Заканчиваем эту короткую рабочую неделю небольшой статьей – "Safely managing Cilium network policies in Kubernetes: Testing and simulation techniques".

В новой статье от Cilium и Kubernetes рассказывается, как безопасно управлять сетевыми политиками: применяя режим аудита, экспериментируя с default-deny и моделируя изменения перед тем, как включить блокировку трафика.

Особое внимание уделено двум сценариям — внедрение первой политики с default-deny и изменение существующих правил, — и даны практические техники, такие как режим аудита на уровне endpoint и «разрешить всё» на уровне L7.

Читать полностью…

k8s (in)security

Наш недавний пост про ассистента для Kubernetes на базе AI получил множество комментариев и реакций (при этом противоречивых).

А давайте попробуем порассуждать и пообсуждать, а где и для чего в Kubernetes на ваш взгляд было бы применение AI к месту, полезно и эффективно.

НО усложним задачу тем, что это обязательно должно быть Kubernetes специфичным. То есть все что связано с анализом логов, метрик, трейсов и т. д. оставляем за скобками, так как это не имеет никакой контейнерной специфики (или имеет?).

Скорее всего тут что-то должно крутиться вокруг декларативной природы Kubernetes, операторов, что реализуют control loop (а может и нет).

P.S. Свои мысли мы также оставим в комментариях в конце дня ;)

Читать полностью…

k8s (in)security

kubectl-ai - ассистент для Kubernetes на базе AI.

Этот инструмент работает как интеллектуальный интерфейс, переводящий намерения пользователя в точные запросы к Kubernetes, что делает управление более эффективным простым и понижает порог входа для новичков.

Поддерживает следующие AI модели:
- gemini
- vertexai
- azopenai
- openai
- grok
- bedrock
- локальные LLM (ollama, llama.cpp)

В общем, инструмент если захотите по душам поговорить с кластером Kubernetes в консоли. Только распознавания речи не хватает ....

Читать полностью…

k8s (in)security

Это утро мы начнем с публикации материалов нашего вебинара "Безопасность контейнеров и Kubernetes для DevSecOps специалистов": слайды и видео.

MUST HAVE для изучения для всех специалистов кто занимается безопасностью образов контейнеров, починяет и настраивает pipeline безопасности, внедряет Security/Quality Gates и вообще ратует за развитие DevSecOps в компании.

P.S. А сегодня в 11:00 уже вебинар "Kubernetes Audit Log на страже безопасности кластеров" =)

Читать полностью…

k8s (in)security

Кто не знал, MinIO в середине этого года выпилили поддержку GUI, а с недавнего времени прекратили поддержку docker release. Кроме того, была обнаружена новая уязвимость CVE-2025-62506, и разработчики отказались исправлять сборку контейнеров MinIO для её исправления.

Инженеры из Chainguard подсуетились и сделали бесплатные distroless образы для minio (cgr.dev/chainguard/minio) и minio-client (cgr.dev/chainguard/minio-client) абсолютно для всех.

Читать полностью…

k8s (in)security

Возможно вы еще не в курсе, но в России появилась некоммерческая организация «Ассоциации облачно-ориентированных технологий». И под ее эгидой в скором времени пройдет конференция Kuber Conf, которая впервые пройдет 4 декабря !

Сейчас идет приём заявок на выступление (CFP). Присылайте ваши любые доклады, связанные с Kubernetes и разработкой микросервисов, но будем особенно рады темам про:
— Новые инструменты и подходы при работе с K8s
— Безопасность в K8s
— Реальные примеры использования Gateway API
K8s и AI/ML (большие модели на больших кластерах, MCP, GPU, распределение ресурсов)
— Мультитенатность (Capsule, vCluster, K8s в K8s)
— Мультикластеры
— Виртуальные машины в K8s
— Нетривиальные проблемы и ошибки в K8s, способы их решения
— Управление внешними ресурсами (Cluster API, федерация, Crossplane)
— Автоматизация дата-центра (Metal3, Tinkerbell)
— Kubernetes-ориентированные операционные системы (Talos, Flatcar, Bottlerocket)
— Сети: Multus, OVN, Telco, SR-IOV
— Системы хранения в Kubernetes (SDS)
— Оптимизация производительности
— Наблюдаемость и обнаружение аномалий

Наша команда входит в программный комитет и готова помочь с вопросом подачи, если у вас есть какие-то сомнения ;)
Заявки принимаются до 10 ноября 2025!

Читать полностью…

k8s (in)security

В заключении недели мы хотим поделиться нашей последней презентацией "1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях" с CyberCamp 2025. Видео на сайте будет доступно позже, но уже сейчас можно найти выступление в трансляции мероприятия.

В презентации рассматривается 8 способов избавления от уязвимостей:
1) Честный патчинг ручками
2) Обфускация
3) Автоматизация с помощью AI
4) Золотой образ
5) Дополнительный слой образа
6) Минификация
7) Перегенерация / транспайлинг кода
8) Превентивный / проактивный подход

В комментариях расскажите как у вас обстоят дела с уязвимостями в образах и какие из этих способов вы используете (а можете даже предложите еще свой способ).

Читать полностью…

k8s (in)security

30 октября в 11:00 наша команда Luntry проведет вебинар "Kubernetes Audit Log на страже безопасности кластеров".

Kubernetes Audit Log является чрезвычайно важным источником данных о происходящем в кластере. И если вы его не используете и данные от него не анализируете, то вы много теряете (да и не знаете).

Целью данного вебинара является раскрыть все аспекты, касающиеся этого механизма. И также мы покажем, как Luntry помогает работать с Kubernetes Audit Log.

Как всегда, после вебинара всех участников ждут все материалы, включая специальный подарок - на этот раз это "Шпаргалку по Kubernetes Audit Log".

Зарегистрироваться на вебинар можно тут.

Читать полностью…

k8s (in)security

На нашем сайте Luntry в разделе исследований стала доступна видеозапись доклада "1000 и 1 способ избавиться от уязвимостей в контейнерных приложениях" с CyberCamp 2025.

Всем хороших выходных!

Читать полностью…

k8s (in)security

26 ноября в Санкт-Петербурге наша команда Luntry примет участие в легендарной конференции ZeroNights.

От нас выступит Сергей Канибор с темой  "Истории Kubernetes пентестов: путь через уязвимости" на OffensiveTrack.  В рамках доклада мы поделимся интересными кейсами из нашего опыта проведения пентестов Kubernetes кластеров и сосредоточимся на случаях связанных с компрометацией К8s через уязвимости.

Не трудно догадаться, что также у доклада будет продолжение, где мы уже представим кейсы компрометации К8s через мисконфигурации ;)

Читать полностью…

k8s (in)security

SIG Network и Security Response Committee Kubernetes опубликовали запись в блоге – Ingress NGINX Retirement: What You Need to Know: проект Ingress NGINX прекращает своё существование. Это не преувеличение — решение окончательное, и после февраля 2026 года разработка фактически остановятся.

Сообщество Kubernetes объявило, что больше не будет поддерживать Ingress NGINX. Начиная с марта 2026 года обновления исчезнут: не будет ни новых релизов, ни исправлений ошибок, ни закрытия проблем безопасности. Репозитории на GitHub переведут в режим read only.

Основная мотивация такого шага — чрезмерная «настраиваемость» решения. Возможность внедрять практически любой конфиг через аннотации порождала потенциальные лазейки в безопасности. Команда пришла к выводу, что уязвимости стали слишком серьёзным фактором. Параллельно Kubernetes активно продвигает Gateway API как новый стандарт, чтобы уйти от громоздких и рискованных архитектур.

Так что самое время задуматься о переезде на другой контроллер, или вовсе начать использовать Gateway API.

Читать полностью…

k8s (in)security

Завтра стартует SOC Forum 2025

И мы как всегда в лице Luntry активно участвуем как в докладной, так и выставочной части ;)

19 ноября
12:15 - Дискуссия "CISO в новой реальности: ответственность, полномочия и эволюция роли"
16:45 - Сессия "Облачный щит: как стартапы создают защиту для цифровой инфраструктуры"

20 ноября
15:30 - Доклад "Подключение Kubernetes к SOC: подводные камни"

У нас на стенде можно выиграть классный плакат "КАРТА БЕЗОПАСНОСТИ ДЛЯ КОНТЕЙНЕРНЫХ СРЕД" форматом A2!!!

Читать полностью…

k8s (in)security

Совсем недавно вышел отчет Security Audit для проекта KubeVirt.

В рамках данного аудита рассматривалась версия 1.5 и было найдено 15 уязвимостей (1 высокая, 7 средних, 4 низких, 3 информационных). Единственная найденная высокая это CVE-2025-64324 и приводит она к Arbitrary Host File Read and Write!

Особое внимание заслуживает раздел Threat Model, где есть информация про:
- Roles and Actors
- Assets
- Threat Actors
- Scenarios
- Attack surface

Читать полностью…

k8s (in)security

vimp это CLI утилита, написанная на Go, которая предназначенна для сравнения данных, полученных от множества сканеров уязвимостей, для формирования более полного представления о потенциальных рисках (potential exposures).

Этот инструмент создавался с целью устранить проблему, связанную с тем, что разные сканеры могут по-разному оценивать одни и те же уязвимости.

Vimp выполняет три основные группы функций: импорт и сканирование, хранение данных, и запросы/анализ.
1. Импорт и сканирование данных
• Поддержка сканеров: grype, snyk и trivy
• Автоматическое сканирование:
• Импорт отчетов: Пользователь может вручную импортировать готовые отчеты (например, JSON-файлы), полученные от поддерживаемых сканеров.
• Сбор данных: При импорте инструмент собирает данные об обнаруженных уникальных уязвимостях.

2. Хранение данных (Data Store)
Vimp предлагает гибкие возможности для сохранения импортированных данных:
• Встроенное хранилище: SQLite
• Поддержка баз данных: BigQuery и Postgres
• Локальный вывод: локальный файл (в формате JSON или CVS) или на стандартный вывод (stdout).
• Схема данных: image, digest, source, cve, package, version, severity и score.

3. Анализ и запросы данных (vimp query)
После импорта данных можно выполнять запросы для анализа информации:
• Сводные данные: Запрос по умолчанию (vimp query) предоставляет сводку всех данных в хранилище, включая количество обнаруженных рисков, количество источников, пакетов и наивысшую оценку для версии образа.
• Детальный просмотр: Можно запросить список всех уязвимостей, найденных для конкретного образа и его дайджеста.
• Сравнение оценок: При детальном просмотре результаты показывают различия в степени серьезности и оценке, о которых сообщают разные сканеры для одной и той же уязвимости.
• Отображение различий (--diff): Для возврата только тех данных, где степень серьезности и оценки не совпадают по всем источникам.
• Просмотр пакетов (--exposure): Позволяет углубиться в пакеты, затронутые конкретной уязвимостью, показывая, какой сканер, какую версию пакета и с какой оценкой обнаружил.

Читать полностью…

k8s (in)security

Начнем неделю с обучающего материала с нашего вебинара "Kubernetes Audit Log на страже безопасности кластеров": слайды и видео.

MUST HAVE для изучения для всех специалистов SOC, платформенных команд и вообще всех тех, кто не хочет чтобы его кластер был проходным двором и одной большой слепой зоной!

Читать полностью…

k8s (in)security

20 ноября в 15:30 в рамках SOC Forum 2025 наша команда Luntry в лице Дмитрия Евдокимова и Максим Жевнерев (те, кто в теме SOC его хорошо знают) из ГК Солар выступят с совместным докладом "Подключение Kubernetes к SOC: подводные камни".

В результате мы поделимся опытом как со стороны вендора решения, участника взаимодействия с внутренними SOC и представителя внешнего SOC. И все это с упором на Kubernetes.

В ожидании нового доклада, рекомендуем освежить в памяти наши прошлые доклады с SOC Forum:
- "Kubernetes Audit Log в арсенале SOC", 2024 год
- "SOC в контейнерах", 2023 год
- "EDR vs Containers: актуальные проблемы", 2023 год

Читать полностью…

k8s (in)security

Начинаем эту короткую рабочую неделю со статьи "Upgrading Kubernetes versions just got safer with minor version rollback" от инженеров из Google Cloud.

Статья рассказывает о том, что в Kubernetes 1.33 вводится долгожданная возможность отката минорной версии: теперь Control Plane можно безопасно вернуть к предыдущему состоянию, если при апгрейде возникнут проблемы. Первая часть обновления (бинарей) выполняется отдельно от включения новых API и форматов данных — это даёт окно на проверку состояния кластера и безопасный откат, прежде чем полностью закончить апгрейд.

Функция интегрирована в Kubernetes 1.33 и будет доступна в Google Kubernetes Engine (GKE) 1.33.

Читать полностью…

k8s (in)security

Сегодня делимся с вами очередным проектом. SOPS – оператор для управления секретами в Kubernetes, созданными на основе пользовательских CRD SopsSecrets, вдохновленный Bitnami SealedSecrets и sops.

Он использует CRD SopsSecret, превращая зашифрованные данные (например, через age) в обычные Kubernetes Secrets без риска утечки чувствительной информации. Решение идеально вписывается в привычный GitOps процесс, сохраняя удобство CI/CD и повышая безопасность инфраструктуры. Отличный вариант (и альтернатива) для тех, кто хочет защитить свои секреты, не усложняя рабочий процесс.

Читать полностью…

k8s (in)security

С 2023 году я вхожу в программный комитет конференции DevOpsConf и сейчас мы активно готовимся к DevOpsConf 2026!

Ключевые темы предстоящей конференции:

- Эксплуатация LLM
- AI-Driven Engineering: практики, риски и трансформация разработки
- Как сократить косты на инфраструктуру?
- Цифровые иммунные системы и инженерия надёжности (это SRE и новый термин оттуда)
- Про разработку для системных инженеров
- Требования регуляторов на простом русском
- Базовые практики работы и про то, почему они по-прежнему важны

Я как всегда буду рад помочь с заявками связанными с ИБ ;)

Прием заявок на CFP идет до 24 ноября!

Читать полностью…

k8s (in)security

В рамках конференции KCD San Francisco 2025 был представлен доклад "Network Policy Nirvana: Automating Security & Delivering Self-Service with Policy-as-Code" (видео, слайды, статья, репозиторий с кодом).

В докладе нет каких новых откровений, но он в очередной раз отлично подсвечивает гигантское преимущество использование декларативного подхода (Policy-as-Code).

В данном случае и Policy Engine использует политики в виде YAMLs, и подсистема сетевой безопасности на базе NetworkPolicy в виде специальных YAMLs.

P.S. Никакого ClickOps ;)

Читать полностью…

k8s (in)security

Сегодняшнюю неделю хотим начать со знакомства с проектом urunclow level container runtime, который стремится стать runc для unikernels.

Концепция unikerls следующая – связать приложение с необходимыми библиотеками операционной системы и скомпилировать их в один бинарный файл. После этот бинарнь можно использовать для загрузки системы. Такой подход дает возможность специализировать функциональность ОС под нужды конкретного приложения.

Основное отличие urunc от других container runtime заключается в том, что вместо запуска простого процесса он использует Virtual Machine Monitor (VMM) или sandbox monitor для запуска unikernel. Важно отметить, что urunc не требует какого-либо специального ПО, работающего параллельно с пользовательским приложением внутри или вне Unikernel. Благодаря этому urunc может поддерживать любой фреймворк Unikernel или аналогичные технологии, обеспечивая при этом максимально низкие накладные расходы.

Читать полностью…

k8s (in)security

Сегодня хотим поделиться интересным проектом – k7. Он позволяет поднимать инфру на легковесных виртуальных машинах.

Под капотом:

- Kubernetes
- Kata
- Firecracker
- Devmapper Snapshotter


Также авторы запилили API и Python SDK для взаимодействия.

С точки зрения безопасности – дроп капабилити по умолчанию, allow_privilege_escalation в false и seccomp профиль в RuntimeDefault. Обещают в следующих релизах завести еще больше безопасных фич, включая интеграцию с AppArmor.

Читать полностью…

k8s (in)security

В официальном блоге CNCF вышла статья с интригующим названием "Applying RBAC to databases on Kubernetes: Practical, real-world examples" .

Я правда рассчитывал там увидеть как они создали кастомные ресурсы, кастомные глаголы и т.д. в классических кубовых Roles и ClusterRoles, но нет ...

Читать полностью…
Subscribe to a channel