BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

将持续安全植入容器部署的4步指南

| 作者 Fei Huang 关注 0 他的粉丝 ,译者 谢丽 关注 5 他的粉丝 发布于 2017年10月26日. 估计阅读时间: 12 分钟 | QCon北京2018全面起航:开启与Netflix、微软、ThoughtWorks等公司的技术创新之路!

亲爱的读者:我们最近添加了一些个人消息定制功能,您只需选择感兴趣的技术主题,即可获取重要资讯的邮件和网页通知

本文要点

  • 容器风险有多种形式:勒索软件、应用层DDoS、容器感染或逃逸等。
  • 每一次成功地攻击都包含一个事件“杀伤链”,要抑制这些活动,就需要在整个栈及部署过程的每一个阶段引入一种分层安全策略。
  • 不只是在生产阶段,在前三个阶段(构建、传输、生产准备)也有具体的安全措施可以采取。
  • 容器构建、传输和生产准备阶段的持续安全应该包括:代码分析、加固、镜像扫描、镜像签名&用户访问控制、主机&内核安全、系统&Docker守护进程安全、秘密管理、审计和编排安全&网络。
  • 生产准备和生产运行阶段应该包括:网络检查&可视化、7层应用隔离、威胁检测、权限提升检测、容器隔离、运行时漏洞扫描、数据包捕获&事件日志。

从构建阶段到传输至生产运行阶段,容器在每个阶段都面临着安全风险。为应对这些威胁,保证容器的一致性和安全性,实现持续安全至关重要。然而,在繁忙的时候,为了使CI/CD管道可以更快地流动,这些安全措施都被跳过或忽略了。现如今,许多企业都在为多年前实现的糟糕的安全措施买单。但愿这些错误不会在迁移到容器化环境时再重复一次。

容器和主机风险有多种形式:勒索软件、应用层DDoS、跨站点脚本攻击,受感染的容器额外下载恶意代码或寻猎内部系统敏感数据或漏洞,容器逃逸允许不经授权访问系统,迫使容器消耗系统资源,导致其他容器崩溃,等等。

这些攻击有许多是始于潜伏多年但之前没有发现的漏洞。攻击者利用这些漏洞获得一个据点,然后扩展到其他主机或容器。

导致Equifax数据泄露的Apache Struts漏洞

Apache Struts是一个在使用Java创建Web应用程序时广泛应用的框架。人们最初认为,新发布的Struts漏洞CVE-2017-9805是Equifax数据泄露的原因。然而,Equifax最新发布的公告显示,是3月份发现的漏洞CVE-2017-5638导致了Equifax数据泄露

CVE-2017-9805的漏洞代码位于Struts框架的REST插件中。该插件未能安全地验证并反序列化HTTP请求中用户上传的数据。这让攻击者可以将任意二进制代码写到Web服务器上并远程执行。3月份,Jakarta multi-part解析器的漏洞CVE-2017-5638被曝了出来。此外,通过在一个精心设计的Content-Type HTTP头中注入“#cmd=”字符串,攻击者可以在Web服务器上执行任意命令。

勒索软件

近日,勒索软件攻击利用了各种漏洞,包括开放端口、远程代码执行和其他应用程序缺陷。

WannaCry/WannaCrypt主要是在SMB、RDP和IIS服务端口如445上攻击微软Windows漏洞。和大多数攻击一样,是一个事件“杀伤链”导致了最终的勒索要求。

一旦攻击者进入一个网络,他们就横向扩散。由于容器中的横向流量不可见,所以在容器化环境中更容易扩散了。

SambaCry是7年前在Samba网络软件中发现的一个危险的远程代码执行漏洞(CVE-2017-7494)。该漏洞让远程攻击者可以控制受感染的Linux系统。现在,如果CVE数据库更新及时,那么漏洞扫描软件可以帮忙从容器镜像中找出这个CVE。也有其他工具可以帮忙检测权限提升或容器逃逸。

ElasticSearchMongoDB是Docker Hub上其中两个下载最多的应用程序容器。出人意料,包括开放端口和密码在内的简单攻击都可以被用于勒索软件。基本的容器安全措施就可以预防这样的攻击。经常审计并测试主机和容器的安全设置,发现最近的应用程序升级或主机部署引入的风险。

Dirty Cow

Dirty Cow(CVE-2016-5195)内核漏洞被攻击者用于改写系统中的setuid程序。通过替换setuid程序,攻击者可以在程序执行时获得root访问权限,然后就可以做任何他们想做的事。由于攻击者可以采取破坏性行动,他们更可能在这个时候偷偷地扩散到其他系统或应用程序。甚至,受感染的容器被销毁了,漏洞利用者仍然可能留在容器环境中

Linux Stack Clash

近日,Qualys的安全研究人员发现了Linux Stack Clash漏洞CVE-2010-2240),之所以命名为“Stack Clash”,是因为它会使其他内存区域(如堆)和栈发生“冲突”。由于这是用户空间的本地漏洞利用,这也在操作系统或内核中为攻击者提供了一个据点。Stack Clash可以和其他漏洞一起利用,对系统造成更严重的破坏,并可能横向扩散。例如,最近发现的sudo漏洞(CVE-2017-100367)结合Stack Clash就可以使用root权限执行任何代码。

攻击检测

每一次成功地攻击都包含一个事件“杀伤链”,我们可以使用各种技术在多个点上进行检测。通常,为了降低容器环境中的风险,应该采取以下安全措施:

  1. 扫描主机和容器(在进入运行环境之前或期间)漏洞,升级易受攻击的系统;
  2. 监控主机和容器的可疑进程,如root权限提升和端口扫描;
  3. 检测使用可疑网络连接连接其他主机或容器的横向运动和逃逸;
  4. 如果没有严格规定,则封锁容器的外部访问;
  5. 不断升级容器、主机和平台工具的安全设置。

为了减少威胁,需要引入并实现一种分层安全策略,在整个栈和部署过程的每个阶段预防这些问题。为了检测和解决攻击及其他问题,正确的安全控制和自动化测试是确保应用程序安全有效必不可少的组件。

为了实现持续安全,下面是可以在容器部署过程中采取的措施:

第一步——构建阶段

持续安全始于构建安全的应用程序。开发人员必须懂得利用恰当的技术最小化应用程序代码本身的风险。这些技术包括:

  • 代码分析——开发人员应该使用代码分析工具,识别并报告所有潜在的漏洞;
  • 加固——删除所有不需要的库和程序包,限制不必要的功能,缩小容器镜像的攻击面;
  • 镜像扫描——为了在应用程序构建之前发现问题,应该在传输阶段之前对容器镜像进行漏洞扫描。还应该定期扫描注册中心,以便发现现有镜像里的新问题。

在实际实行这些措施的时候,应该使用恰当的工具把它们自动化并加入交付过程/管道,这样才能确保不断地执行,而不会出现不执行的情况。

第二步——传输阶段

在准备部署镜像时,为了确保信任,安全需要恰当的控制和验证。这包括:

  • 镜像签名——这可以确保作者/发布者经过验证,没有发生镜像篡改。例如,Docker的内容信任特性提供了这种安全。
  • 用户访问控制——敏感系统和部署工具(注册中心、编排工具等)应该有机制可以有效地限制和监控用户访问。

为了自动化这些安全特性,促成持续安全,用于生产环境的镜像应该自动签名和打标签。敏感工具的访问控制应该集成活动目录或LADP目录。Docker Bench for Security可以作为一个自动化过程来运行,测试内容信任和访问控制问题。

第三部——运行阶段:准备

在生产环境中运行应用程序容器之前,需要确保运行时环境的安全,包括主机、内核、Docker守护进程以及所有的网络和系统服务。

  • 主机及内核安全——这可以通过使用AppArmorSELinuxseccomp等安全模块或者同等的主机安全设置来保证。
  • 系统及Docker守护进程安全——确保只有经过授权的用户才能访问敏感系统及Docker命令和设置。
  • 安全管理——利用加密保护与应用程序及API访问有关的秘密。
  • 审计——在进入运行时之前或运行期间执行安全设置审计。这可以使用之前提到过的Docker Bench for Security、Kubernetes CIS Benchmark及其他工具来实现。同时,这还有额外的好处,就是有助于满足容器合规性需求。
  • 编排安全&网络——使用能够控制访问、设置网络策略、恰当的名称及标签的容器管理和编排工具来保证容器环境安全。此外,这些工具能确保安全的容器运行在每一台主机上。

这些编排及集成的安全工具可以提供自动化安全测试,根据标准基准进行检查,并自动更新策略,适应配置变化,更清晰地可视化应用程序和容器内的行为。

第四步——运行阶段:生产

谈到容器安全,在生产环境中运行时是最关键的阶段。这是战场,黑客会设法利用他们发现的一切漏洞,而安全工作必须检测并阻止那些尝试。黑客的行为会包含一个“杀伤链”,黑客从一台主机或另一台容器转移到目标漏洞攻击点时会产生一系列的事件。通常,在这一系列事件发生的过程中,我们会有多次机会发现并阻止黑客的活动。下面是可以使用的技术:

  • 网络检查&可视化——检查网络行为是最可能监控并识别出可疑活动的防御据点。务必检查所有容器到容器的连接以及容器和主机进程,可视化应用程序栈的行为。如果攻击扩散,实时响应是必要的,这些能力让安全团队可以看到攻击来了并作出响应。
  • 7层应用程序隔离——不局限于L3/4网络分割,还要根据应用程序协议和容器元数据检查实现隔离和防护。必要的时候,可以在不影响容器的情况下阻塞应用程序活动。
  • 威胁检测——监控应用程序,时刻留意DDoS、DNS或者其他各种基于网络的应用程序攻击。
  • 权限提升检测——黑客行为可能会设法为未经授权的入侵者提供更大的管理权限。检测主机及容器上的权限提升,可以预知逃逸,免受此类攻击。
  • 容器隔离——当容器显示出可疑行为时,调查期间,为了安全起见,有能力隔离容器。
  • 运行时漏洞扫描——应该对所有运行中的容器都进行漏洞扫描;所有新建的容器也应该立即进行漏洞扫描。
  • 数据包捕获&事件日志——捕获数据包,创建事件日志,便于取证分析。

实现这些安全措施的工具应该自动部署到每一台主机,新建容器的行为应该可以自动获知或者通过编程加入安全策略。运行时监控和预警管理既可以通过本地控制台,也可以通过导出到SIEM系统的日志。

小结

正确规划,统筹安排,整合安全工具和自动化策略,就可以实现持续的容器安全,保护整个容器部署过程。

关于作者

Fei HuangNeuVector联合创始人兼首席执行官。NeuVector是一个Docker容器网络安全解决方案,使用行为学习来保证容器的运行时安全。Fei在企业安全、可视化、云、嵌入式软件方面有20多年的经验。他是Cloudvolumes(被VMware收购)创始团队的成员,同时也是DLP安全公司(被TrendMicro收购)Provilla的联合创始人。Fei持有安全、可视化及软件架构方面的多项专利。

查看英文原文A 4-Step Guide to Building Continuous Security into Container Deployment

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT