Уже давно хочу написать о докладе "Advanced Persistence Threats: The Future of Kubernetes Attacks" и чтобы на него обратило как можно больше не равнодушных к безопасности Kubernetes людей.



Сразу стоит отметить, что все продемонстрированные атаки в докладе предполагают, что атакующий так или иначе стал администратором кластера. А возможно это вообще недовольный кластер админ перед своим увольнением =)



Основная суть не в том, чтобы стать кластер админом, а закрепиться на кластере - получить Persistence. В общем, это краткое пособие о том, как могут оставить backdoor в вашем кластере.

Сценарии:

- Вредоносный validating webhook - во время валидации все что надо отправляется атакующему

- Shadow API Server - теневой kubeapi server с отключенной безопасностью лазит в etcd и забирает все что надо.

- C2BERNETES - С2 на базе k3s

- Вредоносное использование фич 1.19 для возрождения kubelet-exploit



Отдельно стоит отметить, что для всех сценариев авторы использовали легальное ПО - никакой малвари.



По мне эти сценарии далеки от идеальных и могут сработать если вы вообще не смотрите что у вас происходит в кластере. Но мне нравится сам полет фантазии авторов в этих техниках - на их базе можно придумать вещи куда по интереснее =)