DevSecOps Talks
7.61K subscribers
90 photos
97 files
1.28K links
Рассказываем об актуальном в мире DevSecOps. Канал DevSecOps-команды "Инфосистемы Джет"
Download Telegram
Guardon: анализ манифестов… в браузере!

Всем привет!

Для анализа Kubernetes-манифестов на соответствие лучшим практикам по информационной безопасности есть «проверенные временем» решения.

Например, Kyverno и OPA Gatekeeper.

Работают они перед тем, как ресурс будет создан в кластере. Хочется левее? И это можно. Например, в CI/CD. Еще левее? И да, так тоже можно!

Например, с использованием Guardon. Он представляет из себя браузерное расширение (Chrome), которое анализирует просматриваемые манифесты «прямо на месте».

Что он может:
🍭 Создавать правила с использованием собственного конструктора
🍭 Находить «проблемные места» в открытом манифесте
🍭 Предлагать решение найденных недостатков (генерация обновлённого yaml)
🍭 Копировать полученный результат для дальнейшей работы
🍭 Объяснять почему так (не) надо делать
🍭 Импортировать правила из Kyverno (пока что реализован прототип)
🍭 Даже тёмная тема есть!!!

Удобно, что конструктор правил позволяет добавить необходимую информацию «от себя».

Посмотреть на него «в действии» можно в ролике, указанном в репозитории.

Да, достаточно молодая разработка, но выглядит достаточно интересно и подход может применяться на практике.

А вы бы стали использовать нечто подобное?
4👍2
SSCR_2026_final.pdf
2.6 MB
State of the Software Supply Chain

Всем привет!

В приложении можно скачать отчёт (~ 70 страниц), подготовленный Sonatype и посвященный вопросам обеспечения безопасности цепочки поставки.

Из интересного можно выделить:
🍭 1 233 219 – столько open source пакетов, содержащих вредоносное ПО было выявлено Sonatype с 2019 года
🍭 454 648 – а столько open source пакетов с вредоносным ПО ребята нашли в 2025
🍭 38,5% - количество CVE 2025 года, которые получили оценку «Критичная» (CVSS 9.0+)
🍭 35% - для такого количества CVE потребовалось более 3х месяцев на заполнение необходимых данных
🍭 27,76% - процент галлюцинаций нейросетей при формировании рекомендаций по обновлению зависимостей

Также в отчёте можно найти интересную статистику по индексам для разных языков программирования: насколько увеличилось количество скачиваний (в год), сколько (в среднем) содержат CVE, сколько пакетов добавлено и т.д.

Много интересных данных, комментариев и рассуждений от Авторов.

Рекомендуем!
10
A Brief Deep-Dive into Attacking and Defending Kubernetes

Всем привет!

По ссылке доступен материал, который может быть полезен, если вы начинаете изучать безопасность Kubernetes.

В нём Автор постепенно переходит от того, как устроен оркестратор к различным способам атак на него.

Рассматриваются такие разделы, как:
🍭 Unauthenticated API Access
🍭 Overly Permissive Role-based Access Control
🍭 SeviceAccount Token Abuse
🍭 Malicious Admission Controllers
🍭 CoreDNS Poisoning и не только

Материал хорош тем, что в нём собрано много всего интересного и полезного в единой «точке».

Кроме того, для каждого раздела Автор приводит наглядные примеры со скриншотами и конфигурациями.
👍5
BadPods: «всё разрешено» на AWS EKS

Всем привет!

Есть такой проект – BadPods – в котором собраны 8 «плохих» конфигураций для pod, запускаемых в кластере Kubernetes.

«Плохими» они являются потому, что недостатки в их конфигурации могут привести к серьезным последствиям по информационной безопасности.

В статье Автор разбирает самый первый и самый «простой» из них – Everything Allowed.

Получается следующий сценарий:
🍭 Использование ошибок в конфигурации для побега (escape) на узел кластера
🍭 Горизонтальное перемещение, поиск «жертвы»
🍭 Побег (escape), но уже на уровень самого облака

Да, с такой конфигурацией pod реализовать это не очень сложно, но материал может быть полезен для начинающих.

Помимо этого, рекомендуем посмотреть на все 8 BadPods, т.к. проект позволяет наглядно убедиться, чем «плоха» та или иная конфигурация.

Для каждого из них есть детальное описание, которое позволит воспроизвести весь пусть самостоятельно.
3🔥2
KubeStellar Console: еще один Kubernetes UI?

Всем привет!

KubeStellar Console – open-source проект, который представляет из себя Kubernetes Dashboard, позволяющий работать с несколькими кластерами.

И вроде всё как всегда всё те же чашки, ложки, но да не совсем!

Отличительной особенностью KubeStellar Console является адаптивность: он анализирует то, как вы работаете с кластерами и «подстраивает» отображение под ваши предпочтения.

Самостоятельно. С использованием ИИ.

Если говорить про общие функции, то можно выделить следующие:
🍭 Работа с множеством кластеров (OpenShift, GKE, EKS, Kind, или иной «дистрибутив» Kubernetes
🍭 Персонализированные dashboard’ы
🍭 Обновления состояния в режиме реального времени
🍭 Отслеживание состояния «здоровья» всех приложений
🍭 Уведомления через Slack, почту или с использованием webhook

После установки KubeStellar Console «спросит» у вас несколько вопросов (ваша роль, что наиболее интересно, используете ли GitOps и т.д.).

На основании ответов будет создан dashboard, соответствующий вашим предпочтениям.

Далее он анализирует ваше поведение в «повседневной деятельности»: что вы часто используете, что не очень, на каких «экранах» останавливаетесь и т.д.

Используя эти данные KubeStellar Console предложит варианты по изменению «внешнего вида».

Звучит достаточно интересно. Насколько это применимо на практике – вопрос.

Возможно, что кто-то уже им пользовался – пишите в комментариях свои впечатления.

И, по традиции, больше подробностей про KubeStellar Console можно найти в GitHub-репозитрии проекта и в документации.
🤡2🥴2🤔1
Обход Content Security Policy

Всем привет!

Content Security Policy – CSP – является важным аспектом обеспечения информационной безопасности при работе с веб-сайтами.

Но, если она не настроена или настроена некорректно, то это может привести к не самым приятным последствиям.

В статье от Intigriti можно ознакомиться с некоторыми способами ее «обхода».

Рассматриваются такие сценарии как:
🍭 No Content Security Policy (CSP) declaration
🍭 Bypassing CSP enabled in reporting mode only
🍭 Bypassing CSP via non-restrictive declarations
🍭 Bypassing CSP via predictable nonces
🍭 Bypassing CSP via CSP injection

Каждый пример разбирается достаточно подробно.

А понимание способов «обхода» может дать лучшее представление о том, как лучше настроить CSP.
👍2
Safe Chain: безопасность цепочки поставки

Всем привет!

Safe Chainopen-source инструмент от команды Aikido Security, который может быть использован для защиты цепочки поставки ПО.

Если просто, то он блокирует загрузку пакета, если есть подозрение о том, что он может быть вредоносным.

Если чуть более развёрнуто, то Safe Chain представляет из себя proxy, который перехватывает запрос на скачивание пакета.

Далее происходит проверка пакета с использованием Aikido Intel – Open Source Threat Intelligence и, если что-то было найдено, скачивание блокируется.

На текущий момент утилита работает с npm и PyPi. Реализована поддержка следующих пакетных менеджеров: npm, npx, yarn, pnpm, pnpx, bun, bunx, pip, pip3, uv, poetry, pipx.

В планах у ребят реализовать поддержку большего количество языков.

Больше про Safe Chain, включая сценарии использования, можно прочесть в GitHub-репозитории проекта.
1
Kubernetes the (Very) Hard Way

Всем привет!

«Kubernetes – это всего 5 бинарей» - такую фразу можно часто услышать.

Её достаточно трудно оспорить, однако всё ли так просто на самом деле?

В своё время появился такой проект как «Kubernetes The Hard Way», который показывал, что это так, да не совсем.

Суть его состояла в том, что вас «лишают» всех удобств, средств автоматизации и всё устанавливается и настраивается «руками».

Впоследствии он был дополнен и реализован на русском языке Дмитрием Путилиным (ознакомиться можно тут).

Но что, если и этого недостаточно и хочется «еще больше жести»?

С этим может помочь курс «Kubernetes the (Very) Hard Way».

В нём придется «развернуть» кластер Kubernetes «с нуля» без использования средств автоматизации.

Курс состоит из модулей:
🍭 Introduction
🍭 Worker Node
🍭 Control Plane
🍭 Cluster

Каждый модуль внутри делится на более точные и конечные задачи.

И, что самое классное! Пока что курс бесплатный ☺️

Такой подход позволяет гораздо лучше понять, что такое Kubernetes, из чего он состоит и что именно делает тот или иной его компонент.

P.S. Курс еще «не завершен», следить за публикациями новых материалов можно непосредственно на сайте.
10🔥6👍3
Агент был скомпрометирован Агентом для установки Агента

Всем привет!

Нет, вам не показалось – всё так. Эта история недавно случилась с Cline (AI-ассистентом с открытым исходным кодом).

Произошло примерно следующее Агент (Cline) был скомпрометирован Агентом (Claude Issue Reviewer) для установки Агента (OpenClaw).

Такое получилось реализовать из-за уязвимости, о которой исследователь по безопасности сообщил Cline, но!

PoC на эту уязвимость оказался в открытом доступе ДО того, как она была устранена.

Упрощенно порядок действий был таким:
🍭 Создание Issue с определённым заголовком
🍭 Этот заголовок позволил реализовать prompt injection для установки вредоносного кода
🍭 Утечка секретов (NPM_TOKEN, VSCE_PAT, OVSX_PAT) были «переданы» злоумышленнику
🍭 Публикация «обновлённого» пакета злоумышленником – cline@2.3.0
🍭 Установка пакета приводила к npm install -g openclaw@latest

Из хорошего – это трудно назвать «атакой», но в качестве примера «что может пойти не так» - очень наглядно.

В самой статье все описано в разы детальнее. Ссылки на commits, комментарии, пояснения происходящего и дополнительная информация.

То, что надо для пятницы! Рекомендуем!
🔥42
CredData: набор данных с секретами

Всем привет!

Если вы хотели найти набор данных (data set) для тестирования инструментов по поиску секретов или для обучения модели, то CredData – Credentials Data – от Samsung может вам подойти!

Набор данных состоит из 19,459,282 строк кода, которые были «извлечены» из 11,408 файлов, находящихся в 297 репозиториях.

Данные также разделены по языкам: Golang, YAML, Python, Markdown, PHP и т.д.

Для некоторой части данных реализована разметка.

С использованием этого набора команда Samsung, в том числе, сделала сравнительный анализ таких open-source решений, как: detect-secrets, gitleaks, truffleHog и не только.

Кстати, в сравнении участвовал и собственная разработка SamsungCredSweeper, с которым можно ознакомиться тут.

Результаты сравнения, больше информации о CredData можно найти в GitHub-репозитории проекта.
4
sbom-tools: TUI для работы со SBoM

Всем привет!

sbom-tools – open-source проект для анализа SBoM, представляющий из себя «графическую оболочку» для терминала.

Из ключевых возможностей можно отметить:
🍭 Определение изменений (добавлено, удалено, изменено): зависимости, лицензии и уязвимости
🍭 Поддержка CycloneDX (1.4 – 1.6), SPDX (2.2 – 2.3)
🍭 Обогащение данными об уязвимостях за счёт интеграции с OSV и KEV
🍭 Анализ качества – оценка SBoM на соответствие требованиям стандартов (NTIA, FDA, CRA и не только)
🍭 Предоставление «отчётности» в разных форматах: JSON, SARIF, MD, CSV и не только

Больше информации про sbom-tools (включая множество скриншотов) можно найти в GitHub-репозитории или в документации.

А если хочется «видео-сопровождения», то можно посмотреть вот это видео, в котором Автор утилиты (Alex Matrosov) рассказывает про нее и показывает возможности.
🔥6👏1
Agentic AI Threat Landscape

Всем привет!

В статье (~ 25 минут на прочтение) можно найти информацию о способах атак и защиты на агентские AI.

Начинается всё с погружения в контекст – как именно работают AI агенты, и какие могут быть фундаментальные проблемы ИБ с ними связанные.

Далее материал структурирован по разделам:
🍭 Indirect Prompt Injection
🍭 Tool Poisoning
🍭 Memory Poisoning
🍭 Data Exfiltration, Code Execution и 🍭 Expanding Attack Toolkit
🍭 Persistence, Backdoors и не только

Для каждого раздела приводится краткое описание проблематики с диаграммами и примерами, иллюстрирующими технику атаки.

В завершении описаны (очень кратко) описаны способы защиты.

Итого – неплохой обзорный материал для лучшего погружения в тему. Рекомендуем!
6👎1
Защита Kubernetes с Kyverno и KubeArmor

Всем привет!

В статье Автор рассматривает способы обеспечения безопасности кластера Kubernetes в двух «временных точках».

Первая – контроль того, что запускается. Для этого он предлагает использовать Kyverno. Задача – сократить вероятность того, что будет создано «нечто», что противоречит требованиям ИБ.

Однако, мир не идеален. На все случаи жизни политики не напишешь. Поэтому важна и вторая «временная точка» – защита того, что уже запущено. Для этого Автор предлагает использовать KubeArmor.

Да, это далеко не все «точки», но отлично демонстрирует важность использования разных подходов в разные моменты времени для повышения общего уровня ИБ и минимизации вероятности того, что что-то «пойдет не так».

Далее Автор рассказывает о том, как установить решения и настроить первичные (базовые) политики, чтобы лучше разобраться в том, как это работает.

В завершении – набор общих советов о том, на что стоит обращать внимание для защиты кластера.

Статья вряд ли заинтересует «бывалых», но может быть полезна для тех, кто только начинает разбираться в безопасности Kubernetes.
👍71
sk8r: Kubernetes Dashboard Clone!

Всем привет!

Небольшой пятничный пост. Да! sk8r – еще один open-source дашборд для работы с кластерами Kubernetes.

Он может:
🍭 Создавать, просматривать, изменять Kubernetes-ресурсы
🍭 Отображать логи pod’ов в режиме реального времени
🍭 Отображать информацию о метриках за счет интеграции с Prometheus
🍭 Получать доступ к терминалу pod’a

Да, ничего сверхъестественного.

С другой стороны – всё очень лаконично и просто, ничего лишнего для получения «первичной информации» о том, что происходит в кластере.

А каким инструментом пользуетесь вы?
4👎1
Container Exploration Kit

Всем привет!

Бывают случаи, когда нужно «посмотреть» что-то внутри контейнера и при этом не хочется (или не представляется возможным) его запускать, делать exec и просматривать содержимое.

Одним из возможных решений может оказаться Dive. Из нюансов – он хорош для получения информации о содержании и структуре, анализа слове и изменений, но… он все равно запускает контейнер.

Если надо нечто более простое и с меньшим функционалом, то cek – Container Exploration Kit – может вам пригодиться.

Он позволяет анализировать содержимое контейнеров без непосредственного их запуска.

Из возможностей можно отметить:
🍭 Просмотр файлов в образе, директории, по определенным шаблонам, слоям
🍭 Чтение содержимого файлов
🍭 Получать перечень доступных tags для контейнера
🍭 Экспортировать образы контейнеров в *.tar-архивы
🍭 Отображать дерево директорий внутри контейнера

И все это в небольшом исполняемом файле. Очень удобно, если надо быстро что-то получить из образа.

Больше подробностей можно прочесть в GitHub-репозитории проекта.
2👍1