📗
owasp-kubernetes-top-ten-ja
  • OWASP Kubernetes Top Ten ja
  • OWASP Kubernetes Top 10 日本語版
    • 概要
    • リーダー
    • OWASP Kubernetes Top 10
      • K00:2022 Kubernetes Security Top Ten へようこそ
      • K01:2022 安全でないワークロード設定
      • K02:2022 サプライチェーンの脆弱性
      • K03:2022 過度に許可を与える RBAC 設定
      • K04:2022 一元化されたポリシー施行の欠如
      • K05:2022 不十分なログ記録と監視
      • K06:2022 認証メカニズムの不備
      • K07:2022 ネットワークセグメンテーションコントロールの欠落
      • K08:2022 機密管理の不備
      • K09:2022 クラスタコンポーネントの設定ミス
      • K10:2022 古くて脆弱な Kubernetes コンポーネント
      • その他考慮すべきリスク
Powered by GitBook
On this page
  • 概要
  • 説明
  • 防止方法
  • 攻撃シナリオの例
  • 参考資料
  1. OWASP Kubernetes Top 10 日本語版
  2. OWASP Kubernetes Top 10

K02:2022 サプライチェーンの脆弱性

PreviousK01:2022 安全でないワークロード設定NextK03:2022 過度に許可を与える RBAC 設定

Last updated 4 months ago

概要

コンテナは開発ライフサイクルのサプライチェーンのさまざまな段階において多くの形態をとり、それぞれが個別のセキュリティ課題を提示しています。 単一のコンテナだけでも何百ものサードパーティコンポーネントや依存関係を持つことがあり、各段階での起源の信頼性を確保することは非常に困難です。 これらの課題にはイメージの完全性、イメージの構成、既知のソフトウェア脆弱性などがありますが、これらに限定されるものではありません。

説明

イメージの構成: コンテナイメージはレイヤーで構成されており、それぞれのレイヤーがセキュリティに影響を及ぼす可能性があります。 適切に構築されたコンテナイメージは攻撃対象領域を減らすだけでなく、デプロイメント効率を向上させることができます。 余計なソフトウェアが含まれたイメージは権限昇格や既知の脆弱性の悪用に利用される可能性があります。

既知のソフトウェア脆弱性: サードパーティパッケージを多用しているため、多くのコンテナイメージは信頼できる環境に取り込んで実行するには本質的に危険です。 例えば、イメージ内の特定のレイヤーに既知のエクスプロイトの影響を受けやすいバージョンの OpenSSL が含まれている場合、それが複数のワークロードに伝播し、知らぬ間にクラスタ全体が危機にさらされる可能性があります。

防止方法

  • 脆弱性についてスキャンされていない

  • 明示的に許可されていないベースイメージを使用している

  • 承認済み SBOM を含んでいない

  • 信頼できないレジストリを元としている

攻撃シナリオの例

例 #1: 侵害された CI/CD パイプライン

ほとんどのチームは何らかの形で自動化を使用し、コンテナイメージをビルドして中央レジストリにプッシュします。 その後、オブジェクトマニフェストで定義されたとおりに、Kubernetes からプルされます。 このビルドツールが侵害され、ビルドの一部として悪意のあるパッケージが注入された場合、Kubernetes はクラスタにイメージをプルしてそれを実行することになります。 マルウェアが実行されたり、暗号通貨マイナーがインストールされたり、バックドアが仕込まれる可能性があります。

参考資料

イメージの完全性: やさまざまな などの出来事によりソフトウェアの来歴がメディアで最近大きな関心を集めています。 これらのサプライチェーンのリスクは Kubernetes 内部での実行時だけでなく、コンテナビルドサイクルのさまざまな場面で表面化する可能性があります。 コンテナイメージの内容に関する記録システムが存在しない場合、予期しないコンテナがクラスタで実行される可能性があります。

イメージの完全性: コンテナイメージは製作者から使用者に渡される一連のソフトウェア成果物およびメタデータと考えることができます。 このハンドオフは開発者の IDE から直接 Kubernetes クラスタに渡すような単純なものから、多段階の専用 CI/CD ワークフローのような複雑なものまであります。 ソフトウェアの完全性は各フェーズを通じて を使用して検証する必要があります。 これによりビルドパイプラインの レベルも向上します。 SLSA レベルが高いほど、より耐性のあるビルドパイプラインであることを示します。

ソフトウェア部品表 (Software Bill of Materials, SBOM): SBOM は特定のソフトウェア成果物に含まれるソフトウェアパッケージ、ライセンス、ライブラリのリストを提供し、他のセキュリティチェックの出発点として使用されるべきものです。 SBOM 生成のもっとも一般的なオープンスタンダードは と の二つです。

イメージの署名: DevOps ワークフロー全体の各ステップは攻撃や予期せぬ事態をまねく可能性があります。 製作者と使用者はサプライチェーンの各ステップで暗号鍵ペアを使用して成果物に署名し検証することで、成果物自体の改竄を検出します。 オープンソースの プロジェクトはコンテナイメージの検証を目的としたオープンソースプロジェクトです。

イメージの構成: コンテナイメージは最小限の OS パッケージと依存関係を使用して作成し、ワークロードが侵害された場合の攻撃対象領域を減らす必要があります。 や などの代替ベースイメージを利用すると、セキュリティ態勢を改善するだけでなく、脆弱性スキャナが生成するノイズを大幅に削減できます。 distroless イメージを使用すると、イメージサイズも縮小し、最終的に CI/CD ビルドの高速化につながります。 また、ペースイメージに最新のセキュリティパッチを適用しておくことも重要です。 のようなツールはパフォーマンスとセキュリティ上の理由からイメージのフットプリントを最適化するために利用できます。

既知のソフトウェア脆弱性: イメージの脆弱性スキャンはコンテナイメージの既知の脆弱性を列挙することを目的としており、防御の第一線として使用すべきものです。 特定のレイヤでビルドされたイメージを探すだけで、脆弱性のあるすべてのアップストリームソフトウェアを特定することができます。 イメージは迅速にパッチを適用すべきであり、脆弱性を含むレイヤを置き換え、最新の修正済みパッケージを使用してリビルドする必要があります。 や などのオープンソースツールは CVE などの既知の脆弱性についてコンテナイメージを静的に解析するため、可能な限り開発サイクルの早い段階で使用すべきです。

ポリシーの適用: Kubernetes の や や などのポリシーエンジンで未承認のイメージを使用できないようにし、以下のようなワークロードイメージを拒否します。

Admission Controllers:

Co-Sign:

CycloneDX:

Docker Slim:

Open Policy Agent:

in-toto:

SLSA:

Solarwinds 事件
汚染されたサードパーティパッケージ
in-toto
attestations
SLSA
CycloneDX
SPDX
Cosign
Distroless
Scratch
Docker Slim
Clair
trivy
admission controls
Open Policy Agent
Kyverno
https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/
https://github.com/sigstore/cosign
https://owasp.org/www-project-cyclonedx/
https://github.com/docker-slim/docker-slim
https://www.openpolicyagent.org/
https://in-toto.io
https://slsa.dev
Supply Chain Vulnerabilities - Illustration
Supply Chain Vulnerabilities - Mitigations