《云原生安全攻防启示录》李帅臻.pdf

编号:145013 PDF 30页 3.25MB 下载积分:VIP专享
下载报告请您先登录!

《云原生安全攻防启示录》李帅臻.pdf

1、李帅臻-网星安全 御守实验室负责人云原生安全攻防启示录contents|目录4C 云原生安全云上身份攻击从K8s到Cloud攻防启示/01/014C 云原生安全4C 云原生安全4C 云原生安全-Cloud 身份和访问管理漏洞 API滥用和未经授权访问 云产品信任关系滥用 API密钥泄露 云平台元数据滥用 身份冒用4C 云原生安全-Cluster 多租户隔离漏洞 Secrets对象滥用 服务间未授权访问 APIServer未授权访问 K8s自身漏洞 错误配置4C 云原生安全 Container&Code 镜像漏洞 容器逃逸 内核漏洞 错误配置 应用程序漏洞/02/02云上身份攻击4C 云原生安全

2、 Container&Code基于资源的策略基于资源的策略基于资源的策略攻击思路如果权限细化的非常严格,则敏感角色是我们有限攻击目标权限过高则则将目标放在资源上即使一个账户没有任何权限,依然可以对配置基于资源的策略对象进行操作基于资源的策略攻击思路当我们掌握一个身份后,我们非常关注它的身份策略,以及他可以执行的操作,同时我们应该注意环境中可能存在很多资源,这些资源可能具备预置的某些权限信任关系,这些可能是我们可以利用的一个突破口。基于资源的策略攻击思路基于资源的策略不仅仅应用在S3上,还有大量云上基础资源,任何一个受到攻击都会影响巨大案例分析IMDS攻击利用Meta-data:用来查询服务器实

3、例ID、网络ID等信息User-data:在第一次启动或重新启动服务器时安装软件、下载代理、下载配置文件、启动某些程序、检查配置等操作IMDS攻击利用提权敏感信息收集横向移动可以访问哪些资源硬编码凭据以root权限运行的脚本AK/SK利用防护绕过新启服务器实例云函数VPC/03/03从K8s到Cloud从K8s到Cloud获取到一个pod之后,它的权限可能是这样的从K8s到Cloud获取到一个pod权限后,能做的事情很多 下载所有私有仓库镜像 查看所有镜像漏洞扫描结果 测绘网络拓扑 创建、修改、删除网络接口 修改安全组案例分析API滥用提权Azure常用API listClusterUserC

4、redential listClusterMonitoringUserCredential listClusterAdminCredential listCredential绕过私有集群限制绕过私有集群限制Runcommand 互联网访问私有集群 所有集群中默认启用 执行命令的Pod默认是以集群管理员形式启动 获取到具有该权限的账户则可控整个集群Say admin without saying adminAKS-services role挖掘类似的风险点是云上攻击的关键所在/04/04攻防启示ending庞大且复杂的云原生体系为攻击者提供了更加兴奋的挑战ending云原生安全不是黑匣子,了解攻击策略 是构建强防御的第一步谢谢!

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(《云原生安全攻防启示录》李帅臻.pdf)为本站 (2200) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
折叠