CSDN云原生系列在线峰会|攻方视角:从开源靶场看云原生安全

VSole2022-06-07 16:54:34

6月7日,CSDN云原生系列在线峰会第7期“安全技术峰会”正式开启。绿盟科技首席创新官刘文懋博士担任本场峰会的出品人,星云实验室安全研究员阮博男出席峰会并发表了《攻方视角:从开源靶场看云原生安全》的主题演讲,从靶场的角度分享了云原生攻防技术发展情况以及对于云原生安全的思考和实践。

1. Metarget项目发展概况

绿盟科技星云实验室长期从事云安全研究,在云原生安全研究日常工作中孵化出了Metarget靶场项目,该项目大大提高了团队的安全研究效率。为了赋能更多云原生安全研究者,推动国内外云原生安全技术发展,星云实验室于2021年5月在GitHub上开源了Metarget项目。项目一经开源便受到社区和业界的广泛关注。

到2022年5月,Metarget刚好开源一周年。在一年的时间里,有不少朋友关注并尝试Metarget,还有一些同学积极地为项目提交了代码。同时,我们也建立了“Metarget技术交流”微信群,营造了良好的云原生安全技术讨论氛围。

在Metarget的帮助下,研究人员能够构建多节点、多层次的云原生集群靶机环境,实现从容器化应用渗透测试到逃逸、横向移动、权限提升和持久化的多环节攻击链路模拟。

2. 从Metarget漏洞场景看云原生安全

截至目前,Metarget共支持自动化构建超过50种不同类型的云原生漏洞场景,覆盖Docker、Kubernetes、Linux Kernel、Kata Containers等多种云原生基础设施组成程序和危险的配置、挂载等运行时操作,场景类型包括容器逃逸、权限提升、拒绝服务、中间人攻击、服务暴露、流量劫持、服务端请求伪造和命令执行等。

从Metarget覆盖的漏洞场景中,站在以攻促防的视角,我们可以观察到云原生安全的三个特点:

一、推陈出新的容器逃逸技术。容器逃逸是云原生环境下最受关注、后果也最为严重的安全问题之一。容器逃逸技术可以归为四大类:利用云原生应用程序漏洞,如Docker和Kubernetes漏洞等;利用Linux内核漏洞;利用业务容器的危险配置;利用业务容器的危险挂载项。

在开源后的一年时间里,不断有新的容器逃逸场景加入到Metarget项目中,这些场景来自上述四大类别。由此可见,容器逃逸技术在不断推陈出新,软件栈上任何层次的疏漏都可能导致逃逸。因此,我们需要持续重视容器逃逸问题,安全建设任重道远。

二、层出不穷的符号链接问题。在梳理Metarget漏洞场景的过程中,我们观察到,许多漏洞都和Linux符号链接机制有关,这些漏洞的根本原因都是开发者未能正确处理涉及符号链接的操作,其中绝大多数漏洞的后果都是容器逃逸,十分严重。因此,我们建议云原生开发者要慎重对待Linux符号链接机制,确保符号链接操作被正确处理。

三、屡试不爽的Linux内核漏洞。2022年以来,不断有新的高危Linux内核漏洞曝光。经测试,这些漏洞均可在容器内部触发,导致容器逃逸。由于容器与宿主机共享内核,一旦Linux内核出现新漏洞,容器的隔离性将受到严重威胁。因此,我们建议运维人员及时修补Linux内核漏洞,避免攻击者利用Linux内核漏洞逃逸。

前面,我们看到了许多云原生环境的安全漏洞,那么如何应对这些云原生安全问题、有效保障云原生环境安全呢?我们认为,应对云原生业务的全生命周期进行整体安全设计和防护,例如,包括CI/CD安全、运行时安全等。

3. 总结与展望

最后,阮博男分享了Metarget项目的未来发展计划。在用户体验方面,我们希望提升Metarget的交互性和易用性,优化已有脆弱场景,并提高write-up覆盖率。除此之外,Metarget项目将覆盖更多的云原生基础设施程序漏洞场景、Linux内核漏洞场景,甚至考虑覆盖虚拟化漏洞场景。

未来,绿盟科技星云实验室希望将Metarget打造成云计算底层安全攻防研究的基础设施,助力云原生安全研究,促进云原生安全技术发展,也欢迎感兴趣的同学一起来参与Metarget项目建设。

云计算容器技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
边缘计算场景中由于节点带宽受限,采用现有架构部署传统的标准容器镜像效果不佳,为此我们提出了一种面向边缘计算容器镜像构建方法。
随着数字化转型进程加快,计算技术成为企业数字化业务运转的重要支撑。特别是疫情催化、政策加码、市场需求激增,多种变革力量交织汇聚,使数字化转型发展浪潮呈螺旋式上升,企业顺势转型已是必然。计算通过资源池化,助力企业实现以客户为中心价值链的最短路径,驱动技术、业务、决策的深度融合,成为企业数字化转型的关键技术之一。
主要介绍了容器技术的发展、以Docker为代表的容器技术生态以及容器技术的应用场景。
当前,计算已经成为新型基础设施的关键支撑技术。在疫情期间,推动了大量远程办公、政务防疫、百姓生活等SaaS应用和移动应用。要回答计算未来数年的发展,则需要回顾计算在过去的发展。需要注意到,计算在国内发展总体可分为三个阶段。
容器安全技术需要围绕容器全生命周期提供各项安全措施。
计算的概念从提出到现在已经近 15 年时间。最初,业界大多将计算架构分为基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS),这种基于虚拟主机(VM)为主体的虚拟化技术,从 IT 架构视角进行划分的方法虽然清晰但有局限性,因为它并不是完全站在应用和业务视角。
近六成的企业表示,容器及其编排系统自身的安全已成为最突出的原生安全隐患。报告显示,仍有约两成用户目前无任何针对原生技术的防护能力。企业人员架构层面,仅有12.04%的受访者表示,所在企业有单独的信息安全部门来处理原生安全问题。计算安全责任共担模型发生勒索、挖矿、数据泄露等安全事件,最终蒙受财务和声誉损失的是服务客户。这不仅有助于真正降低安全事件发生的概率,更有助于产生经济损失后的定责。
计算服务具有高效便捷、按需服务、灵活扩展等特性,在社会各方面得到了很好的应用,越来越多党政机关将业务和数据迁移到平台上。
VSole
网络安全专家