Vesta v1.0.3 云原生安全检测工具 发布:增加大量RBAC检测规则


Vesta 是一款实用、方便的镜像扫描以及 Docker、Kubernetes 基线安全检查工具。 致力检查因 Docker 或 Kubernetes 错误配置而导致的各种潜在安全问题的发生。

Vesta v1.0.3 更新内容如下:

新功能

  • 镜像检查增加对Java,PHP,Rust依赖的版本检查支持
  • 增加istio的检查,包括istio版本检查,以及istio header请求过度敏感信息检查,参考issue
  • 增加Docker history命令行检查,检查是否存在echo 弱密码的命令出现

改进

  • npm检查方法改进,采用全局搜索package.json文件进行分析
  • 运行的容器检查将挂载的路径加入到检查内容中
  • 改进镜像Layer的分析方法
  • 修改RBAC的检测规则
  • 更加详细的结果打印

在RBAC检测中,我们注意到未知User的高危权限应该被打印出来以供开发者自查。同时RBAC的风险等级被重新化为high,medium,low,warning四个等级,对高风险resources,例如pods,deployments等结合对应的操作权限进行重点检查,未知resources将不再化为高风险范围。增加Group的风险检查,包括system:unauthenticated,system:serviceaccounts: 等类名的检测,并且将rolebinding检测的结果结合/var/run/secrets/kubernetes.io/serviceaccount的挂载情况进行综合评估。用例如下

Pods:
+----+--------------------------------+--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
| ID | POD DETAIL | PARAM| VALUE| TYPE| SEVERITY |DESCRIPTION |
+----+--------------------------------+--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
|1 | Name: vulntest | Namespace:| sidecar name: vulntest | | true | Pod | critical | There has a potential|
|| default | Status: Running || Privileged || || container escape in privileged |
|| Node Name: docker-desktop||| || module.|
+++--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
||| sidecar name: vulntest | | memory, cpu, ephemeral-storage | Pod | low| None of resources is be|
||| Resource || || limited. |
||||| |||
+----+--------------------------------+--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
|2 | Name: vulntest2 | Namespace: | sidecar name: vulntest2 || CAP_SYS_ADMIN| capabilities.add| critical | There has a potential|
|| default | Status: Running || capabilities || || container escape in privileged |
|| Node Name: docker-desktop||| || module.|
+++--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
||| sidecar name: vulntest2 || true | kube-api-access-lcvh8 | critical | Mount service account|
||| automountServiceAccountToken || || and key permission are |
||||| || given, which will cause a|
||||| || potential container escape.|
||||| || Reference clsuterRolebind: |
||||| || vuln-clusterrolebinding ||
||||| || roleBinding: vuln-rolebinding|
+++--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+
||| sidecar name: vulntest2 || cpu| Pod | low| CPU usage is not limited.|
||| Resource || |||
||||| |||
+----+--------------------------------+--------------------------------+--------------------------------+-----------------------+----------+--------------------------------+

Configures:
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
| ID |TYPEL| PARAM| VALUE| SEVERITY |DESCRIPTION |
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|1 | K8s version less than v1.24 | kernel version | 5.10.104-linuxkit| critical | Kernel version is suffering|
|| |||| the CVE-2022-0185 with |
|| |||| CAP_SYS_ADMIN vulnerablility,|
|| |||| has a potential container|
|| |||| escape.|
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|2 | ConfigMap | ConfigMap Name: vulnconfig | db.string:mysql+pymysql://dbapp:Password123@db:3306/db | high | ConfigMap has found weak |
|| | Namespace: default ||| password: 'Password123'. |
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|3 | Secret| Secret Name: vulnsecret-auth | password:Password123 | high | Secret has found weak|
|| | Namespace: default ||| password: 'Password123'. |
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|4 | ClusterRoleBinding| binding name:| verbs: get, watch, list, | high | Key permissions with key |
|| | vuln-clusterrolebinding || create, update | resources:|| resources given to the |
|| | rolename: vuln-clusterrole | | pods, services || default service account, which |
|| | kind: ClusterRole | subject||| will cause a potential data|
|| | kind: Group | subject name:||| leakage. |
|| | system:serviceaccounts:vuln |||||
|| | namespace: vuln||||
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|5 | RoleBinding | binding name: vuln-rolebinding | verbs: get, watch, list, | high | Key permissions with key |
|| | | rolename: vuln-role | role | create, update | resources:|| resources given to the |
|| | kind: Role | subject kind: | pods, services || default service account, which |
|| | ServiceAccount | subject name: ||| will cause a potential data|
|| | default | namespace: default ||| leakage. |
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+
|6 | ClusterRoleBinding| binding name:| verbs: get, watch, list, | warning| Key permission are given |
|| | vuln-clusterrolebinding2 | | create, update | resources:|| to unknown user 'testUser',|
|| | rolename: vuln-clusterrole | | pods, services || printing it for checking.|
|| | subject kind: User | subject ||||
|| | name: testUser | namespace:||||
|| | all||||
+----+-----------------------------+--------------------------------+--------------------------------------------------------+----------+--------------------------------+

修复

  • 修复版本对比中由于非数字字符串带来的对比失败

相關推薦

2023-02-07

Vesta 是一款实用、方便的镜像扫描以及 Docker、Kubernetes 基线安全检查工具。 致力检查因 Docker 或 Kubernetes 错误配置而导致的各种潜在安全问题的发生。 Vesta v1.0.4 更新内容如下: 新功能 增加sidecar中Env以及EnvFrom中变量检查,

2022-10-16

HummerRisk v0.4.0 已经发布,云原生安全检测平台 此版本更新内容包括: 快速开始 仅需两步快速安装 HummerRisk: 准备一台不小于 4 核 8 G 内存的 64位 Linux 主机; 以 root 用户执行如下命令一键安装 HummerRisk。 curl -sSL https:

2022-10-30

更新内容 增加课程用户导出 增加考试用户和考试记录导出 播放器中间增加大号播放按钮 单页和帮助增加浏览计数属性 后台增加查看考试答题详情 课程和章节增加最近学习属性 logo上增加首页链接 修正分类默认

2024-10-17

是 ClouGence 公司推出的面向团队使用的数据库管理工具专注企业数据安全,注重 安全性、稳定性、用户体验,产品以端到端的方式解决企业内各个角色对于数据访问需求, 是一款 便利用、安心管、不担心 的

2023-02-19

HummerRisk v0.9.1 已经发布,云原生安全检测平台 此版本更新内容包括: 快速开始 仅需两步快速安装 HummerRisk: 准备一台不小于 4 核 8 G 内存的 64位 Linux 主机; 以 root 用户执行如下命令一键安装 HummerRisk。 curl -sSL https:

2023-09-24

集 JavaScript 运行时、打包器、转译器和包管理器于一体的工具。这次的更新不仅修复了众多已知的问题,还引入了一系列令人期待的新功能。 首先,Bun 在这个版本中增加了对 TypeScript 的 emitDecoratorMetadata 的支持,这意味

2023-07-13

新发布项目二:高性能服务网格—Kmesh 服务网格作为云原生的下一代技术,已逐步成为云上基础设施标配,但其sidecar架构存在性能问题,是当前网格技术推广的关键;Kmesh高性能服务网格发布,通过架构创新为开发者带来全新

2024-07-02

览接口返回兼容 .records 格式 [系统优化] 搜索蜘蛛检测工具类优化 [系统优化] 代码清理和重构优化 [系统优化] Response 下载方法浏览器兼容优化 [系统优化] AgentUtil 工具类新增浏览器版本判断,方便不同场景兼容 [

2023-12-07

检测 [系统优化] 前端 MS.dialog 在 layer 未加载时降级为原生 [系统优化] 用户管理后台用户注册登录设置页面文案优化 [系统优化] 数据表单 Grid 常规模式和简单模式底层重构完成 功能特性 文件上传管理页面支持图标

2023-08-18

X Spring File Storage v1.0.3 已经发布,Spring 文件存储库 此版本更新内容包括: 修复了 FileStorageClientFactory 未自动加载的问题 优化了 HuaweiObsFileStorage 的 ACL 转换方式,使其兼容低版本 SDK 修复了 GoogleCloudStorageFileStorage 的 ACL 转

2023-11-24

成熟的编程语言技术和实践来改进对大量繁杂配置比如云原生 Kubernetes 配置场景的编写,致力于构建围绕配置的更好的模块化、扩展性和稳定性,更简单的逻辑编写,以及更简单的自动化和生态工具集成。 本栏目将会双周更新

2023-03-07

与统一维护管理的模块。 通知公告:系统通知公告信息发布维护。 代码生成:一键生成模块 CRUD 的功能,包括后端和前端等代码。 案例演示:常规代码生成器一键生成后的演示案例。 软件信息 软件名称:RXThinkCMF 敏

2023-02-10

国内外的用户都在使用云原生技术来提高应用的开发效率和可管理性,不少用户运用开源 Harbor 制品仓库,管理敏捷软件供应链中云原生应用的镜像,包括镜像存储、镜像扫描和镜像签名等功能。 Harbor 已经提供了一些高级的安

2024-09-24

网易云) V9.8.0版本更新 2024年09月23日ModStartBlog Laravel9发布v9.8.0版本,增加了以下17个特性: [新功能] ComplexFields 组件支持图片链接字段类型 [新功能] 项目静态资源文件增加 .nvmrc 文件,方便开发者使用 nvm 管理 node 版