Баг в Kubernetes Image Builder позволял получить root-доступ через SSH
В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к виртуальной машине, на…
В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к виртуальной машине, на…
Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения к…
Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проб…
Специалисты Google Cloud исправили уязвимость, которая могла использоваться злоумышленником, имеющим доступ к кластеру Kuber…
В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.
Специалисты компании Aqua Security пытаются привлечь внимание к проблеме публичного раскрытия конфигурационных секретов Kube…
Три взаимосвязанные уязвимости, обнаруженные в Kubernetes специалистами компании Akamai, могут использоваться для удаленного…
Эту тачку «безумного» уровня сложности я штурмовал почти три месяца. Чего здесь только не встретилось: уязвимость в OpenStack, реверс приложения для Android и подделка сертификатов, баг в Apache APISIX, атака на ModSecurity, которую удалось раскрутить до RCE... Под конец получаем доступ к ноде Kubernetes, сливаем секреты и эксплуатируем баг в minikube CRI-O. В общем, скучно не будет!
В этом райтапе я покажу, как повышать привилегии через уязвимость CVE-2022-0811, которая позволяет с максимальными привилегиями выходить из контейнера в кластере Kubernetes. По дороге посмотрим, как собирать данные из репозитория Git, проэксплуатируем SQL-инъекцию и попентестим платформу Open Web Analytics, чтобы получить доступ к хосту. Еще разберемся с генератором паролей и расшифруем PDF-документ.
Система распределения прав доступа к различным объектам в кластере Kubernetes используется злоумышленниками для создания сто…
Исследователи CrowdStrike обнаружили первую криптоджекинговую кампанию по добыче криптовалюты Dero. Операторы кампании нацел…
Предположим, ты уже умеешь повышать привилегии в среде AWS. Но туда ведь нужно еще как-то попасть! Файлы `.credentials` в репозиториях и другие простые ошибки разработчиков встречаются все реже и реже. Что еще можно поискать? Об этом и поговорим сегодня.
Компания Google почти в два раза увеличила вознаграждения за уязвимости в ядре Linux, Kubernetes, Google Kubernetes Engine (…
Уязвимость в инструменте Argo CD, используемом тысячами организаций для развертывания приложений в Kubernetes, может использ…
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.
Уязвимость в ядре Linux, имеющая идентификатор CVE-2022-0185, может использоваться для побега из контейнеров Kubernetes, что…
Спецслужбы США и Великобритании выпустили официальное заявление, утверждая, что российские «правительственные» хакеры из APT…
У всех нас есть лайфхаки и инструменты, ускоряющие работу. У девопсов и администраторов таких инструментов должно быть едва ли не больше всех, потому что сервисов много, а терминал один. В этой статье я делюсь своим опытом работы с облачными системами и решением мелких задач, которые возникают каждый день.
Компания Microsoft предупредила о продолжающихся атаках на кластеры Kubernetes с запущенным Kubeflow (опенсорсный проект, ко…
Специалисты Palo Alto Networks обнаружили вредоноса Siloscape, который взламывает контейнеры Windows Serve с целью последующ…
Эксперты компании Intezer обнаружили хак-группу TeamTNT, которая использует в своих атаках инструмент Weave Scope, предназна…
Исследователи из британской компании Cado Security обнаружили, что майнинговая малварь TeamTNT, нацеленная на Docker и Kuber…
Самое известное средство контейнеризации и автоматизации развертывания приложений — Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома и сетевых атак? Об этом — сегодняшняя статья.
Популярнейший оркестратор Kubernetes обзавелся собственной программой вознаграждения за уязвимости. За баги исследователям з…
Разработчики Kubernetes представили исправления для уязвимостей, обнаруженных недавно в протоколе HTTP/2. Эти проблемы чрева…
Обнаруженная в runC уязвимость может использоваться для атаки на хост-систему и получения root-доступа.
В Kubernetes обнаружили первую серьезную уязвимость, набравшую 9,8 баллов по шкале CVSS.
Из официального реестра Docker Hub были удалены сразу 17 образов контейнеров, содержавших бэкдоры. Через них на серверы пол…
Эксперты RedLock обнаружили, что облачная AWS-инфраструктура компании Tesla использовалась злоумышленниками для майнинга кри…
С появлением Docker интерес к контейнерам вырос взрывообразно: разворачивать приложения оказалось настолько удобно, что технологию начали использовать буквально везде. Облачные сервисы уже дают быстрый доступ к большому количеству виртуальных машин, которыми нужно управлять. Поэтому без инструмента, позволяющего запускать контейнеры на множестве хостов, масштабировать и выполнять балансировку, уже не обойтись. Разберемся с решением, предложенным Google.