2023云原生安全威胁分析报告.docx
《2023云原生安全威胁分析报告.docx》由会员分享,可在线阅读,更多相关《2023云原生安全威胁分析报告.docx(49页珍藏版)》请在三一办公上搜索。
1、2023云原生安全威胁分析报告目录一、前言4二、云原生安全威胁分析4(一)容器化基础设施的威胁风险4(二)容器编排平台的风险分析7(三)云原生应用的威胁风险8(四)无服务的威胁风险9(五)服务网格的威胁风险10三、云原生安全近年威胁10(一)近年云原生安全事件风险10(二)近年云原生安全漏洞风险16四、云原生威胁检测技术13(一)容器镜像安全检测技术13(二)容器运行时安全检测技术15(三)容器网络安全检测技术16(四)云原生可观测性17(五)宿主机威胁检测技术19(六)容器ATT&CK矩阵22五、云原生漏洞风险检测模型23(一)CClCA云原生安全模型介绍23(二)CCICA云原生安全模型漏
2、洞检测方法概述25六、云原生入侵风险检测模型27(一)AKDA模型28(二)模拟红队攻击29(三)攻防知识图谱31(四)数据源32(五)威胁检测算法32(六)AKDA模型与ATT&CK之间的关系32七、女原生威胁检:则实战场景33(一)镜像安全34(二)应用安全36“t爸号.38(四)主机安全42八、云原生安全实践与技术展望45(一)云原生安全实践45(二)云原生未来展望46参考资料50一、月IJm随着云计算技术的蓬勃发展,传统上云实践中的应用升级缓慢、架构臃肿、无法快速迭代等“痛点”日益明显。能够有效解决这些“痛点”的云原生技术正蓬勃发展,成为赋能业务创新的重要推动力,并已经应用到企业核心业
3、务。然而,云原生技术在创造效益的同时,却也面临着严峻的安全问题。本报告基于安全狗“云原生安全团队”近儿年的研究成果,以及近年来对云原生安全领域的观察编制而成.我们期望通过我们对以“云原生威胁检测”为主要视角的总结分析,能够为各个行业/企业/单位对云原生安全技术开展后续的云原生安全建设提供进一步的参考建议。本报告的主要内容如下:第一部分,从容器化基础设施、容器编排平台、云原生应用以及无服务等方面分析云原生安全威胁;第二部分,从云原生安全事件风险、云原生安全漏洞风险等方面介绍近年来一些重要的云原生安全威胁;第三部分,从容器镜像、容器运行时、容器网络、云原生可观测性、宿主机威胁检测以及容器ATT&C
4、K矩阵等角度介绍云原生威胁检测技术:第四部分,介绍基于我司实践经验提出的五层云原生漏洞风险检测模型“CCICA”;第五部分,介绍基于实践经验提出的一种基于ATT&CK容器矩阵的可应用于提取检测规则,提升产品检测能力的模型方法论“AKDA”;第六部分,介绍基于CCICAAKDA的理论基础的云原生威胁检测实战场景、案例;第七部分,从云原生未来发展趋势、云原生安全未来发展趋势以及云原生攻防对抗未来发展趋势三个角度进行云原生安全实践与技术展望。二、云原生安全威胁分析云原生技术逐渐成为云计算市场发展的新趋势之一。随着越来越多的云原生应用落地和使用,其相关的安全风险与威胁也不断涌现。云原生安全事件频频发生
5、也直接影响了整个云原生系统的安全性。以下章节将围绕云原生环境中存在的威胁展开分析。(一)容器化基础设施的威胁风险在实现云原生的主要技术中,容器作为支撑应用运行的重要载体为应用的运行提供了隔离和封装,因此成为云原生应用的基础设施底座。云原生架构的安全风险包含容器化基础设施自身的安全风险,容器化部署则成为云原生计算环境风险的输入源。1.容器全生命周期的威胁风险容器的秒级启动或消失的特性以及持续频繁的动态变化,极大程度地缩短了生命周期,但也增加了安全保护的难度和挑战。容器的安全问题,在容器全生命周期(创建、分发、运行、停止)的各个阶段都存在相应的风险和威胁隐患,如图2-1所示。镜像仓库运行环境(Ru
6、n)持续集成/部署 (Build)镜像安全容器安全 网络安全配置安全图27容器全生命周期的威胁风险(1)容器镜像构建阶段存在的风险随着容器技术的普及,容器镜像也成为了软件供应链中重要的一环。因此,当业务依赖的基础镜像存在安全漏洞或者包含恶意代码时,其潜在危害比黑客从外部发起攻击要严重得多。镜像CVE漏洞利用“镜像漏洞利用”指的是镜像本身存在漏洞时,依据镜像创建并运行的容器通常也会存在相同漏洞,镜像中存在的漏洞会被攻击者用以攻击容器的情况。这种行为往往会对容器造成严重影响。密受开发者青睐的Alpine镜像曾曝出过一个漏洞,编号为CVE-2019-5021。在3.3到3.9版本的AIPine镜像中
7、,root用户密码被设置为空,攻击者在攻入容器后获得容器内部root权限的机会增大。镜像投毒镜像投毒是一个宽泛的话题。指的是攻击者通过某些方式,如上传镜像到公开仓库、入侵系统后上传镜像到受害者本地仓库以及修改镜像名称假冒正常镜像等,欺骗、诱导受害者使用攻击者指定的恶意镜像创建并运行容器,从而实现入侵或利用受害者的主机进行恶意活动的行为。根据目的不同,常见的镜像投毒有三种类型:投放恶意挖矿镜像、投放恶意后门镜像和投放恶意exploit镜像。投递恶意挖矿镜像。这种投毒行为主要是通过欺骗受害者在机器上部署容器的方式获得经济收益。2018年6月,一份研究报告指出,一个名为docker123321的账号
8、向DockerHub上陆续上传了17个包含挖矿代码的恶意镜像。截至DockerHub官方移除这些镜像时,它们已经累计被下载超过500万次。据统计,黑客借助这一行为获得了市值约9万美元的门罗币。投放恶意后门镜像。这种投毒行为的主要目的是控制容器。通常,受害者在机器上部署容器后,攻击者会收到容器反弹过来的Shello在2017年9月,有用户在DockerHub的反馈页面中反馈前述dockerl23321账号上传的Tomcat镜像包含了后门程序。结合该账号上传的其他恶意镜像的挖矿行为可推测出攻击者在连接上述后门后会部署挖矿程序以此获得经济收益的可能性。投放恶意exploit镜像。这种投毒行为是为了在
9、受害者部署容器后尝试寻找宿主机上的各种漏洞来实现容器逃逸,以实现对受害者机器更强控制。从攻防对抗的角度来看,恶意exploit镜像只不过是一种攻击载荷投递方式,其特点在于具有隐蔽性和可能产生巨大的影响范围。试想,如果DockerHub上某一热门镜像包含了某个Iday甚至Oday漏洞的利用程序,理论上,攻击者将一下子获取上百万台计算机的控制权限。(2)容器镜像分发阶段存在的风险镜像的安全需要重点建设。镜像的安全性会直接影响容器安全,因为容器镜像在存储和使用的过程中,可能会被植入恶意程序或修改内容以此篡改。一旦使用被恶意篡改的镜像创建容器后,将会影响容器和应用程序的安全。(3)容器运行时存在的风险
10、在容器运行时存在的安全问题中,“容器逃逸”是最具代表性的高风险安全问题。攻击者可通过利用漏洞“逃逸”出自身拥有的权限,实现对宿主机或者宿主机上其他容器的访问,同时带来进行时资源耗尽的风险。容器逃逸与其他虚拟化技术类似,逃逸是最为严重的安全风险。无论是Docker容器、还是Kata类安全容器,都暴露过各类逃逸漏洞。逃逸风险对于容器化的云原生场景是一个不可避免的风险面,因为其直接危害了底层宿主机和整个云计算系统的安全。根据层次的不同,可以进一步展开为:危险配置导致的容器逃逸、危险挂载导致的容器逃逸、相关程序漏洞导致的容器逃逸、内核漏洞导致的容器逃逸、安全容器逃逸风险。危险配置导致的容器逃逸。用户可
11、以通过修改容器环境配置或在运行容器时指定参数来缩小或扩大约束。如果用户为不完全受控的容器提供了某些危险的配置参数,就为攻击者提供了一定程度的逃逸可能性,主要包括未授权访问带来的容器逃逸风险,特权模式运行带来的容器逃逸风险。危险挂载导致的容器逃逸。将宿主机上的敏感文件或目录挂载到容器内部,尤其是那些不完全受控的容器内部,往往会带来安全问题。在某些特定场景下,为了实现特定功能或方便操作,人们会选择将外部敏感卷挂载入容器。随着应用的逐渐深化,挂载操作变得愈加广泛,由此而来的安全问题也呈现上升趋势。例如:挂载DockerSocket引入的容器逃逸风险、挂载宿主机proofs引入的容器逃逸风险等。相关程
12、序漏洞导致的容器逃逸。所谓相关程序漏洞,指的是那些参与到容器生态中的服务端、客户端程序自身存在的漏洞。CVE-2019-5736正是这样一个存在于runC的容器逃逸漏洞,它由波兰CTF战队DragonSector在35C3CTF赛后基于赛中一道沙盒逃逸题目获得的启发,对runC进行漏洞挖掘,成功发现能够覆盖宿主机runC程序的容器逃逸漏洞。内核漏洞导致的容器逃逸。Linux内核漏洞的危害之大、影响范围之广,使得它在各种攻防话题下都占有一席之地。近年来,Linux系统曝出过无数内核漏洞,其中能够用来提权的也不少,脏牛(CVE-2016-5195)大概是其中最有名气的漏洞之一。事实上,脏牛漏洞也能
13、用来进行容器逃逸,一种利用方法的核心思路是向vDSO内写入shellcode并劫持正常函数的调用过程。在成功触发湍防,攻击者可以获得宿主机上反弹过来的Shel1,实现容器逃逸。安全容器逃逸风险。无论是理论上,还是实践中,安全容器都具有非常高的安全性。然而,在2020年BlaCkHat北美会议上,YUVaIAVrahami分享了利用多个漏洞成功从KataCOntainerS逃逸的议题,安全容器首次被发现存在逃逸可能性,他使用发现的三个漏洞(CVE-2020-2023、CVE-2020-2025和CVE-2020-2026)组成漏洞利用链先后进行容器逃逸和虚拟机逃逸,成功从容满内部逃逸到宿主机上。
14、资源耗尽容器在运行时默认情况下并未对容器内进程在资源使用上做任何限制,以Pod为基本单位的容器编排管理系统也是类似的。Kubernetes在默认情况下同样未对用户创建的Pod做任何CPU、内存用限制。限制的缺失使得云原生环境面临资源耗尽型攻击风险。(4)容器网络存在的风险在网络安全方面,由于K8S默认不做网络隔离,传统物理网络的攻击手段依然有效(如ARP欺骗、DNS劫持、广播风暴等)。同时,攻击者可利用失陷的容器进行针对K8s集群内部、内网主机的横向渗透;容器网络环境也面临着“访问关系梳理难,控制难”的痛点。比如:东西向访问流量庞大,无法感知业务间访问关系;业务访问关系错综复杂,无法制定精细化
15、的访问控制策略;静态策略无法跟随虚拟机自动迁移;容器平台体量巨大,上下线周期短,容器IP地址变化频繁,难以适配容器环境等等。2 .宿主机的威胁风险容器与宿主机共享操作系统内核,因此宿主机的配置对容器运行的安全有着重要的影响,比如宿主机中安装有漏洞的软件可能会导致任意代码执行风险,端口无限制开放可能会导致任意用户访问风险,防火墙未正确配置会降低主机的安全性,没有按照密钥的认证方式登录可能会导致暴力破解并登录宿主机等。安全是一个整体,任何一个环节出问题,都会影响到其他环节。应用安全可影响到容器安全,容器逃逸可影响到虚拟主机及容器集群的安全,虚拟主机逃逸会影响到虚拟化基础设施的安全。3 .容器化开发
16、测试过程的威胁风险DevOps所倡导的理念是追求敏捷、协作与快速迭代。开发人员往往为了追求便捷的开发环境与快速的迭代节奏选择将安全系统配置(如权限管理、访问控制等)的优先级降低,为效率与敏捷让步,最终可能使敏感数据权限管理不当而在容易发生泄露、系统资源无防护的内部开放。若研发环境采用传统安全防护措施,一旦边界防御措施被突破,内部数据与资源将会对外部攻击者完全开放,产生不可估量的损失与影响。(二)容器编排平台的风险分析在云原生环境中,编排系统无疑处于重中之重的地位。任何编排系统都会受到一些攻击,这些攻击会影响部署的整体安全性和运行时的持续安全性。而Kubernetes早已成为容器编排系统的“事实
17、标准”,下面对容器编排平台的风险进行分析。1. Kubernetes组件不安全配置Kubernetes编排工具组件众多、各组件配置复杂,配置复杂度的提升增加了不安全配置的概率。不安全配置引起的风险不容小觑,比如KubernetesAPIServer的未授权访问,KubernetesDashboard的未授权访问,Kubelet的未授权访问等,都可能会导致编排工具中帐户管理薄弱,或部分帐户在编排工具中享有很高特权,入侵这些账户可能会导致整个系统遭到入侵。2. Kubernetes提权Kubernetes非法提权,是指普通用户获得管理员权限或Web用户直接提权成管理员用户。编排工具可能存在多种漏洞
18、导致此类攻击,Kubernetes权限提升。以CVE-2018-1002105漏洞为例,这是一个Kubernetes的权限提升漏洞,允许攻击者在拥有集群内低权限的情况下提升至KubernetesAPIServer权限;通过构造一个对KubernetesAPIServer的特殊请求,攻击者能够借助其作为代理,建立一个到后端服务器的连接,攻击者就能以KubernetesAPIServer的身份向后端服务器发送任意请求,实现权限提升。3. Kubernetes拒绝服务传统虚拟化技术设定明确的CPU、内存和磁盘资源使用阈值,而容器在默认状态下并未对容器内进程的资源使用阈值做限制,以Pod为单位的容器编
19、排管理工具也是如此。资源使用限制的缺失使得云原生环境面临资源耗尽的攻击风险,攻击者可以通过在容器内运行恶意程序,或对容器服务发起拒绝服务攻击占用大量宿主机资源,从而影响宿主机和宿主机上其他容器的正常运行。4. Kubernetes中间人攻击默认情况下,Kubernetes集群中所有pod组成了一个小型的局域网络,那么就可能发生像中间人攻击这样针对局域网的攻击行为。假如攻击者借助Web渗透等方式攻破了某个Pod,就有可能针对集群内的其他Pod发起中间人攻击,进而进行DNS劫持等。攻击者能够潜伏在集群中,不断对其他Pod的网络流量进行窃听,甚至可以悄无声息地劫持、篡改集群其他Pod的网络通信,危害
20、极大。(三)云原生应用的威胁风险云原生化应用主要包括微服务、Serverless;同时云原生基础设施和云原生应用也会在原有云计算场景下显著扩大API的应用规模,新的安全风险也不容忽视。1 .微服务的威胁风险首先,随着微服务的增多,暴露的端口数量也急剧增加,进而扩大了攻击面,且微服务间的网络流量多为东西向流量,网络安全防护维度发生了改变;其次,不同于单体应用只需解决用户或外部服务与应用的认证授权,微服务间的相互认证授权机制更为复杂,人为因素导致认证授权配置错误成为了一大未知风险。并且微服务通信依赖于APb随着业务规模的增大,微服务APl数量激增,恶意的APl操作可能会引发数据泄漏、越权访问、中间
21、人攻击、注入攻击、拒绝服务等风险;最后,微服务治理框架采用了大量开源组件,会引入框架自身的漏洞以及开源治理的风险。微服务入口点增加导致攻击面增大。单体应用的场景下,入口点只有一个,所有的请求都会从这个入口点进来。在这个入口点建立一组Filter或者Interceptor,就可以控制所有的风险。微服务场景下,业务逻辑并不在一个单一的进程里,而是分散在很多进程里。每一个进程都有自己的入口点,导致需要防范的攻击面比原来更大,风险也会更高。微服务调度复杂增加访问控制难度带来越权风险。在单体应用架构下,应用作为一个整体对用户进行授权;而在微服务场景下,所有服务均需对各自的访问进行授权,明确当前用户的访问
22、控制权限。传统的单体应用访问来源相对单一,基本为浏览器,而微服务的访问来源还包括内部的其它微服务。因此,微服务授权除了服务对用户的授权,还增加了服务对服务的授权。默认情况下,容器网络间以白名单模式出现,如果不对Pod间访问进行显式授权,一旦某一Pod失陷,将极速扩展至整个集群的Podo微服务治理框架漏洞引入应用风险。常用的微服务治理框架,例如SpringCloud.Dubbo等都是基于社区的模式运作,虽然内置了许多安全机制,但默认值通常并不安全,常常引入不可预料的漏洞,例如用户鉴权混乱、请求来源校验不到位等。这些漏洞将会导致微服务业务层面的攻击变得更加容易,为微服务的开发和使用者带来安全隐患。
23、比如SpringCloudconfig存在CVE-2019-3799、CVE-2020-5405漏洞,有的社区对这些漏洞进行了及时修复,需要软件及时更新到新版本;但也有的漏洞长期缺乏修复,需要微服务开发厂商自行修复,这类漏洞通常修复比较复杂、修复成本较高。2 .API的威胁风险云原生带来API爆发式增长增加滥用风险。云原生化之后,从基础架构层、到上面的微服务业务层都会有很多标准或非标准的APL因为APl既充当外部与应用的访问入口,也充当应用内部服务间的访问入口,所以数量急剧增加、调用异常频繁。爆发式的增长导致API在身份认证、访问控制、通信加密、以及攻击防御等方面的问题更加明显,面临更多潜在的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 原生 安全 威胁 分析 报告

链接地址:https://www.31ppt.com/p-6981452.html