聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士微软威胁情报团队指出,OpenMetadata 的开源元数据仓库中存在多个已知漏洞,自4月起就遭活跃利用,可导致威胁行动者对未修复的 Kubernet...
《云原生安全攻防》 云原生攻防矩阵
在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:云原生环境的攻击路径: 了解云原生环境的整体攻击流程。云原生攻防矩阵: 云原生环境攻击路径...
技术分享|Kubernetes安全警示:K8s环境如何防范钓鱼攻击
前言网络钓鱼是一种高级持续性威胁(APT)手段,犯罪分子通过仿冒合法实体,运用电子邮件、电话、短信等通讯手段,针对单一或多个目标实施诈骗。其核心目的是诱骗受害者披露敏感信息,如个人身份、财务数据及密...
技术分享|Kubernetes前沿洞察:2024年基准报告中的K8s工作负载趋势分析
前言Gartner 预计,至 2028 年,云计算将成为维系企业竞争力的核心要素,这一预测在 Kubernetes 的普及度不断攀升中得到了印证。Kubernetes(简称 K8s)通过自动化部署、管...
K8SLanParty Writesup
点击蓝字关注我们声明本文作者:Esonhugh本文字数:14572字阅读时长:约38分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息...
Murre:一个轻量化的K8S监控工具
Murre是一个为k8s提供按需、可扩展的容器监控指标工具。Murre直接从每个K8s节点上的kubelet组件获取容器或节点的CPU和内存资源指标,并使用来自每个PodSpec的相关K8s请求和限制...
挂载docker.sock导致容器逃逸
【场景类型】容器逃逸--危险挂载【背景介绍】Docker Socket是Docker守护进程监听的Unix域套接字,用来与守护进程通信——查询信息或下发命令。如果在攻击者可控的容器内挂载了该套接字文件...
K8S CVE-2018-100210权限提升漏洞(中)
利用的过程构造错误请求,建立kuberneetes API server代理到kubelet的高权限websocket连接。利用高权限websokcet连接,向kubelet发起/runningpod...
零信任策略下K8s安全监控最佳实践(K+)
云原生架构新风险与需求概述安全风险概述传统的网络安全架构理念是基于边界的安全架构,企业构建网络安全体系时,首先要做的是寻找安全边界,把网络划分为外网、内网等不同的区域,然后在边界上部署防火墙、入侵检测...
第八节:云上容器安全威胁(五)探测、横向移动与影响
基础到深度了解容器安全常见容器安全威胁来源于构建环境安全、运行时安全、操作系统安全、编排管理安全等,参考下图阿里云云上容器ATT&CK攻防矩阵,进行体系化研究:01容器安全ATT&CK...
第七节:云上容器安全威胁(四)防御逃避与窃取凭证
基础到深度了解容器安全常见容器安全威胁来源于构建环境安全、运行时安全、操作系统安全、编排管理安全等,参考下图阿里云云上容器ATT&CK攻防矩阵,进行体系化研究:01容器安全ATT&CK...
K8S API Server 未授权访问
一、漏洞原理旧版本的k8s的API Server默认会开启两个端口:8080和6443。6443是安全端口,安全端口使用TLS加密;但是8080端口无需认证,仅用于测试。6443端口需要认证,且有 T...
15