容器与微服务安全的对抗实践_第1页
容器与微服务安全的对抗实践_第2页
容器与微服务安全的对抗实践_第3页
容器与微服务安全的对抗实践_第4页
容器与微服务安全的对抗实践_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

威胁框架:细粒度对抗威胁框架:细粒度对抗服务器、工作站、桌面、便携机、智能移动终端、虚终端检测与响应系主机侧威胁检测阻断系统、主机日志采集分析、主机服务器、工作站、桌面、便携机、智能移动终端、虚终端检测与响应系主机侧威胁检测阻断系统、主机日志采集分析、主机容器安全系统终端防御系统(EPP)终端准入系统主机安全主机安全审计系统驱动级主防系统、分布式防火墙系统、Page2CONTENTSCONTENTS03针对容器和微服务的新型防御威胁框架:细粒度对抗威胁框架:细粒度对抗01云模式的最新趋势和防御特点威胁框架:细粒度对抗Page5威胁框架:细粒度对抗容器简介•硬件全虚拟化–KVM、VMware、Hyper-V、Xen等•软件“轻”虚拟化–Docker•Windows容器不建议在生产环微服务的特点Page6威胁框架:细粒度对抗威胁框架:细粒度对抗云模式下的开发运维一体化•开发/交付•开发人员:提交结果,输出容器镜像•测试人员:获取镜像并启动容器测试•“CI”指持续集成,它属于开发人员的自动化流程•“CD”指的是持续交付和/或持续部署•自应用开发阶段引入自动化来频繁向客户交付应用的方法(网络文献)Page7威胁框架:细粒度对抗威胁框架:细粒度对抗新型云环境安全防御的特点•容器的自身安全•容器的不可变性•微服务容器的业务特点Page8威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗02容器相关的典型安全威胁Page10云平台漏洞案例统计icloud艳照门事件微软承认遭受solarwinds事件影响2019年,我国境内云遭受DDoS攻击次数占我国境内目标遭受DD被植入后门数占我国境内被植入后门总数的86被篡改网页数占我国境内被篡改网页总数的87受木马或僵尸网络控制的IP地址占我国境内受木马或僵尸网络控制的IP地址总数的1.云安全对企业的战略意义凸显;AI等预测技术成为安全防护的重点;相关法律法规明确安全发展三大方向:安全合规、数据保护、可信计算和加密算法。虚拟化技术漏洞1.KVMQEMU逃逸(CVE-2020-14364)。2.vmware逃逸(虚拟化技术漏洞1.KVMQEMU逃逸(CVE-2020-14364)。2.vmware逃逸(CVE-2017-4901)。1.Docker配置导致未授权访问漏洞a.由内核引起(CVE-2016-5196Docker使用了低版本内核导致容器可被逃逸b.容器本身漏洞,导致被逃逸(CVE-2019-5736)c.配置逃逸微服务漏洞1.springboot配置不当导致未授权访问ge112.ApacheDubbo反序列化漏洞(CVE-2019-17564、CVE-2020-1948);3.shrio反序列化漏洞(CVE-2016-4437、CVE-2019-12422)虚拟化技术漏洞统计微服务相关框架漏洞统计Java框架Spring DubboDropwizardAkka2211Net虚拟化技术漏洞统计微服务相关框架漏洞统计Java框架Spring DubboDropwizardAkka2211Net相关微服.NetCore34务框架ServiceFabric1Surging0MircrodotFramework0Node.js相关Seneca2微服务框架Hapi10Restify2Loopback2Go相关微服Go-Kit0务框架(无漏Goa0洞)Dubbogo0KVM74DockerHyper-V98XEN490VMware479国内外主流云厂商漏洞统计亚马逊云70谷歌云4微软云78阿里云5腾讯云1华为云12百度云0天翼云0分布式基础组件漏洞统计Elasticsearch70opencron4Hadoop78HBase5Zabbix1Open-Falcon12Page12Flume0Page12ClickHouse0Zipkin70Pinpoint4Memcache78RabbitMQ5RocketMQ1ActiveMQ12HDFS0Spark0威胁框架:细粒度对抗Page13威胁框架:细粒度对抗案例一:Shiro-550反序列化漏洞分析•漏洞影响攻击者可以使用它来获得应用所在容器的控制权限。•处理结果Page14据AES初始化向量Page15案例一:反序列化漏洞利用通过ls-alh/.dockerenv可识别目标服务案例一:漏洞威胁捕获•版本选型,通过对开源组件、库等的漏洞扫描,提前捕获低版本依赖中的漏洞,以确认相关安全版本•处理http数据请求,比如:apache.catalina.core.ApplicationFilterChain.doFilter()•构造反序列化的过程中,会利用Java语言本身的特性构造gadget,而他的执行流程和正常业务逻辑Page16威胁框架:细粒度对抗威胁框架:细粒度对抗案例二:Docker容器逃逸安全漏洞分析•漏洞影响•漏洞影响在默认设置下运行的Docker容器,并且攻击者可以使用它来获得主机上的root级访•处理结果•目前该漏洞已经修补,大于此版本的DockePage17威胁框架:细粒度对抗威胁框架:细粒度对抗Page18案例二:Docker容器逃逸安全漏洞分析容器里面被启动一份,因此攻击者利用容器容器里面被启动一份,因此攻击者利用容器共享系统内核对象的机制,遍历容器内进程安全风险分析容器加固方案Page19容器内覆盖目标文件为#!/proc/self/exe这样的脚本内容案例二:Docker容器逃逸安全漏洞分析容器内覆盖目标文件为#!/proc/self/exe这样的脚本内容攻击者使用高级语言编写PoC。通过O_PATH标志,忽略权限打开runc所在/proc/${pid}/exe的fd。然后在从文件标识符中(/proc/self/fd/${fd候会覆盖宿主机上的runc文件Page20案例二:Docker容器逃逸安全漏洞分析最新云环境的安全风险抓取内容、分发垃圾邮件、运行分布式拒绝服务攻击等行为的机器人)都是研究表明,在这些任务中,更受欢迎的是加密货币挖矿(cryptomining),在某种程度Page21威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗8威胁框架:细粒度对抗87677454数据来源阿里云Page22威胁框架:细粒度对抗威胁框架:细粒度对抗针对容器和微服务的新型防御编码阶段防御措施•Page24威胁框架:细粒度对抗威胁框架:细粒度对抗威胁框架:细粒度对抗发布阶段防御措施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论