Avec l’usage de plus en plus massif des conteneurs et de Kubernetes pour l’hébergement des applications métiers, les infrastructures basées sur Kubernetes sont de plus en plus des cibles de choix pour les attaquants. Il convient d’apprendre à détecter et investiguer ces attaques en tenant compte des spécificités de ces plateformes
Il est 4 heures du matin, le téléphone d’astreinte sonne. Une application métier critique est sous les feux d’une attaque. Les premières investigations montrent que cette application est hébergée sur un cluster Kubernetes (K8s). Investiguons sur ce qu’il se passe !
1. Une équipe Blue Team préparée
Comme dans toute bonne équipe Blue Team, les analystes sécurité se sont préparés et ont prépositionnés leurs outils en suivant les deux précédents articles [forensic1] et [forensic2].
On peut lister notamment les éléments suivants pour pouvoir réaliser une analyse forensique K8s (voir figure 1) :
Sur les master node :
- configuration de la traçabilité de l’activité sur l’API K8s (au niveau de l’api-server) afin de retracer l’ensemble des requêtes envoyées au control plane K8s (authentification, IAM, création/suppression de pod, récupération de...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[forensic1] J.F. BETTE, « Forensique en environnement conteneur », MISC n°120, mars-avril 2022 :
https://connect.ed-diamond.com/misc/misc-120/forensique-en-environnement-conteneur
[forensic2] J.F. BETTE, « Investiguons dans Kubernetes », MISC n°122, juillet-août 2022 :
https://connect.ed-diamond.com/misc/misc-122/investiguons-dans-kubernetes
[CRIU] https://criu.org/
[Falco] https://falco.org/
[falcosidekick] https://github.com/falcosecurity/falcosidekick
[sysdig-inspect] https://github.com/draios/sysdig-inspect
[sysdig] https://github.com/draios/sysdig
[checkpoint] https://kubernetes.io/blog/2022/12/05/forensic-container-checkpointing-alpha/
[imageCRIU] https://criu.org/Images
[apt] https://attack.mitre.org/groups/G0139/
[Hildegard] https://unit42.paloaltonetworks.com/hildegard-malware-teamtnt/
[kubeletatk] https://sysdig.com/blog/teamtnt-kubelet-credentials/
[LaZagne] https://github.com/AlessandroZ/LaZagne