Se presenta la herramienta de código abierto Kubesploit – com! profesional


El equipo de CyberArk Lab presentó la herramienta de código abierto recientemente desarrollada Kubesploit para probar entornos de Kubernetes. El marco permite a los probadores imitar escenarios de ataque reales.

Según una encuesta de la Cloud Native Computing Foundation (CNCF), más del 84 por ciento de las empresas utilizan contenedores en la práctica, y más del 78 por ciento confía en Kubernetes para esto. Contenedor-Orchestrierungs-Tool. Esta gran popularidad asegura que los atacantes también mejoren sus conocimientos aquí.

Para proteger los clústeres de Kubernetes de los ataques, es importante lidiar con la tecnología y las organizaciones que están siendo atacadas. Sin embargo, la mayoría de las herramientas disponibles en la actualidad están destinadas al escaneo pasivo en busca de vulnerabilidades en el clúster y carecen de cobertura de vectores de ataque más complejos. Sin embargo, es importante ejecutar el exploit para simular un ataque del mundo real para determinar la resistencia de la empresa en la red. Cuando se lleva a cabo un exploit, se practica la gestión de eventos cibernéticos de la organización, lo que no se hace cuando se escanea en busca de problemas de clúster. Esto puede ayudar a la organización a aprender cómo manejar ataques reales, ver si sus otros sistemas de detección están funcionando como se espera y comprender qué cambios deben realizarse. CyberArk: “Queríamos crear una herramienta ofensiva que cumpliera con estos requisitos”.

El equipo de CyberArk Labs ya tiene dos herramientas de código abierto (KubiScan y kubeletctl) relacionadas con Kubernetes, quería crear herramientas adicionales para estos entornos y decidió utilizar Kubesploit como una herramienta centralizada.

Crea módulos relevantes para Kubernetes

El marco de trabajo de Kubesploit está escrito en Golang y se basa en el proyecto Merlin (por Russel Van Tuyl), un servidor y agente de comando y control HTTP / 2 de post-explotación multiplataforma. Merlin también tiene la capacidad de agregar dinámicamente nuevos módulos que hacen posible crear módulos relevantes para Kubernetes.

CyberArk quería cargar dinámicamente nuevos módulos para ejecutar en el agente y mantener el agente liviano y flexible, por lo que el equipo agregó un intérprete de Go llamado “Yaegi” a Kubesploit. Con esta capacidad, es posible escribir nuevos módulos de Golang “sobre la marcha” y ejecutarlos mientras el agente aún se está ejecutando. El soporte para la ejecución de código Golang puede permitir la escritura de código complejo e incorporar exploits ya escritos en Go. También facilita que la comunidad de código abierto contribuya con nuevos módulos, y el hecho de que Kubernetes también esté escrito en Golang podría permitir una integración más fácil de piezas de código relacionadas.

Además, se han desarrollado nuevos módulos que se relacionan con vectores de ataque para entornos en contenedores, como romper un contenedor en el host, ataques kubelet, escanear en busca de vulnerabilidades conocidas en el clúster y escanear servicios y puertos. En el futuro, se agregarán módulos adicionales y se admitirán contribuciones para nuevos módulos en relación con Kubernetes y entornos en contenedores en general.


Source: com! professional by www.com-magazin.de.

*The article has been translated based on the content of com! professional by www.com-magazin.de. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!