Cloud SecurityJan Kahmen8 min Lesezeit

Die OWASP Kubernetes Top 10

Um die Sicherheit von Kubernetes zu gewährleisten, hat OWASP die Kubernetes Top 10 veröffentlicht. Die Liste enthält die zehn wichtigsten Risiken, die bei der Verwendung von Kubernetes Berücksichtigung finden müssen.

Inhaltsverzeichnis

Kubernetes ist die bevorzugte Plattform für die Entwicklung und Bereitstellung von Cloud-Anwendungen. Es ermöglicht es Organisationen, wettbewerbsfähige Dienste mit einer einzigen Plattform zu erstellen, zu verwalten und zu betreiben. Mit der zunehmenden Popularität steigt auch das Risiko von Sicherheitslücken.

Um die Sicherheit von Kubernetes zu gewährleisten, hat OWASP die Kubernetes Top 10 veröffentlicht. Die Liste enthält die zehn wichtigsten Risiken, die bei der Verwendung von Kubernetes Berücksichtigung finden müssen. Die Risiken reichen von Schwachstellen im Container-Image über ungesicherte API-Aufrufe bis hin zu unsicheren Konfigurationen und fehlenden Sicherheitsrichtlinien.

Kubernetes-Benutzer sollten diese Liste als Referenz nutzen, um zu verstehen, welche Risiken sie vermeiden müssen, um ihre Anwendungen zu schützen. Dazu gehören die Verwendung sicherer Container-Images, die Festlegung strenger Zugriffsrichtlinien, die Verwendung verschlüsselter Verbindungen und die regelmäßige Überprüfung der Sicherheitskonfiguration.

Kubernetes ist eine leistungsstarke Plattform, die viele Vorteile für Entwickler und Organisationen bietet. Durch die Einhaltung der OWASP Kubernetes Top 10 kann sichergestellt werden, dass Anwendungen sicher bleiben, während sie die Vorteile von Kubernetes nutzen.

Die Top 10 Schwachstellen von Kubernetes laut OWASP

Insecure Workload Configurations

Unsichere Workload-Konfigurationen sind eine Sicherheitsanfälligkeit im Container-Orchestrierungssystem Kubernetes, die als CWE-836 (Unzulässige Einschränkung von Operationen innerhalb der Grenzen eines Speicherpuffers) eingestuft wird. Diese Schwachstelle tritt auf, wenn ein Benutzer oder eine Anwendung ohne entsprechende Berechtigung auf die Konfiguration einer Arbeitslast zugreifen und diese ändern kann. Dies kann dazu führen, dass böswillige Akteure Zugang zu sensiblen Daten erhalten oder nicht autorisierte Änderungen am System vornehmen. Darüber hinaus kann diese Schwachstelle ausgenutzt werden, um Zugriff auf die zugrunde liegende Infrastruktur zu erlangen, z. B. auf das Host-Betriebssystem oder andere Dienste, die auf demselben System laufen. Referenz:

Supply Chain Vulnerabilities

Schwachstellen in der Lieferkette sind eine Art von IT-Schwachstelle, die auftreten kann, wenn ein böswilliger Akteur in der Lage ist, sich über einen Drittanbieter oder Lieferanten Zugang zu einem System zu verschaffen. Diese Art von Schwachstelle ist im Zusammenhang mit Kubernetes besonders relevant, da es sich um eine Plattform handelt, die häufig zur Verwaltung und Bereitstellung von Anwendungen verwendet wird. Laut dem Common Weakness Enumeration (CWE)-Verzeichnis werden Schwachstellen in der Lieferkette als CWE-502 klassifiziert, was als "die Verwendung von Komponenten mit bekannten Schwachstellen" definiert ist. Darüber hinaus empfiehlt der OWASP Testing Guide, dass Unternehmen "sicherstellen sollten, dass alle im System verwendeten Komponenten aus vertrauenswürdigen Quellen stammen und regelmäßig aktualisiert werden".

Overly Permissive RBAC Configurations

Zu freizügige RBAC-Konfigurationen sind eine Sicherheitsanfälligkeit in Kubernetes, die als CWE-732: Falsche Zuweisung von Berechtigungen für kritische Ressourcen eingestuft wird. Diese Sicherheitsanfälligkeit tritt auf, wenn ein Administrator einem Benutzer oder einer Gruppe übermäßig freizügige Rollen und Berechtigungen zuweist, wodurch diese auf Ressourcen zugreifen können, auf die sie keinen Zugriff haben sollten. Dies kann zu unberechtigtem Zugriff auf sensible Daten oder zur Änderung oder Löschung kritischer Ressourcen führen.

Lack of Centralized Policy Enforcement

Fehlende zentralisierte Richtliniendurchsetzung ist eine Schwachstelle in Kubernetes, die als CWE-732: Falsche Berechtigungszuweisung für kritische Ressourcen eingestuft wird. Diese Sicherheitsanfälligkeit tritt auf, wenn der Kubernetes-Cluster nicht über ein zentrales System zur Durchsetzung von Richtlinien verfügt, um sicherzustellen, dass alle Knoten im Cluster dieselben Sicherheitsrichtlinien befolgen. Dies kann dazu führen, dass die Knoten unterschiedliche Sicherheitsrichtlinien haben, was zu unberechtigtem Zugriff auf sensible Daten oder Ressourcen führen kann. Laut dem OWASP-Testleitfaden kann diese Schwachstelle identifiziert werden, indem die Sicherheitsrichtlinien des Clusters untersucht werden und sichergestellt wird, dass alle Knoten dieselben Richtlinien befolgen.

Inadequate Logging and Monitoring

Unzureichende Protokollierung und Überwachung ist eine Sicherheitsanfälligkeit in Kubernetes, die als CWE-778 eingestuft wird. Diese Sicherheitslücke tritt auf, wenn Kubernetes nicht über angemessene Protokollierungs- und Überwachungsfunktionen verfügt. Dies kann zu einem Mangel an Transparenz im System führen, was wiederum Sicherheitsprobleme zur Folge haben kann. Darüber hinaus kann diese Schwachstelle zu einem Mangel an Verantwortlichkeit und der Unfähigkeit führen, bösartige Aktivitäten zu erkennen. Laut dem OWASP-Testleitfaden kann eine unzureichende Protokollierung und Überwachung zu einem Mangel an Einblick in das System führen, was wiederum Sicherheitsprobleme zur Folge haben kann.

Broken Authentication Mechanisms

Broken Authentication Mechanisms ist eine Schwachstelle im Kubernetes-System, die es Angreifern ermöglicht, unter Umgehung der Authentifizierungsmechanismen Zugang zum System zu erhalten. Diese Schwachstelle ist als CWE-287 klassifiziert, die im Common Weakness Enumeration (CWE)-Verzeichnis als "Authentication Bypass Through User-Controlled Key" definiert ist. Laut dem OWASP Testing Guide wird diese Schwachstelle durch das Fehlen geeigneter Authentifizierungsmechanismen wie Passwörter, Token oder andere Authentifizierungsmethoden verursacht.

Missing Network Segmentation Controls

Fehlende Netzwerksegmentierungskontrollen sind eine Schwachstelle in Kubernetes, die zu unberechtigtem Zugriff auf das System führen kann. Diese Schwachstelle ist als CWE-732 klassifiziert, die als "Unzureichende Kontrolle des Netzwerknachrichtenvolumens" definiert ist. Sie tritt auf, wenn das System nicht über angemessene Netzwerksegmentierungskontrollen verfügt, so dass Angreifer unberechtigten Zugriff auf das System erhalten können. Dies kann zu Datenverlusten, Systemkompromittierung und anderen bösartigen Aktivitäten führen. (CWE Directory, 2020) Laut dem OWASP Testing Guide kann diese Schwachstelle durch Tests auf das Vorhandensein von Netzwerksegmentierungskontrollen wie Firewalls, Zugriffskontrolllisten und anderen Netzwerksicherheitsmaßnahmen identifiziert werden.

Secrets Management Failures

Secrets Management Failures in Kubernetes ist eine Sicherheitslücke, die auftritt, wenn Geheimnisse wie Passwörter, Token und Zertifikate nicht ordnungsgemäß verwaltet werden. Dies kann dazu führen, dass die Geheimnisse unbefugten Benutzern zugänglich gemacht werden, was zu einer Datenverletzung führt. Diese Sicherheitslücke wird als CWE-798 eingestuft: Verwendung von fest codierten Anmeldeinformationen. Sie ist auch im OWASP Testing Guide als Sicherheitslücke mit hohem Risiko aufgeführt.

Misconfigured Cluster Components

Falsch konfigurierte Cluster-Komponenten können erhebliche Auswirkungen auf die Sicherheit eines Kubernetes-Clusters haben. Wenn sie nicht behoben werden, können Angreifer unbefugten Zugriff auf den Cluster erlangen, sensible Daten ausspähen und Denial-of-Service-Angriffe starten. Dies kann zum Verlust von Daten, zur Unterbrechung von Diensten und zu finanziellen Verlusten führen.

Outdated and Vulnerable Kubernetes Components

Veraltete und anfällige Kubernetes-Komponenten sind eine Schwachstelle im Container-Orchestrierungssystem Kubernetes. Diese Schwachstelle wird als CWE-400 eingestuft: Unkontrollierter Ressourcenverbrauch ("Resource Exhaustion"). Sie tritt auf, wenn Kubernetes-Komponenten nicht auf die neueste Version aktualisiert werden, so dass sie anfälliger für Angriffe sind. Dies kann zu einem Denial-of-Service-Angriff führen, bei dem böswillige Akteure Ressourcen verbrauchen und das System zum Absturz bringen können. Darüber hinaus können veraltete Komponenten auch ausgenutzt werden, um sich Zugang zum System zu verschaffen, so dass Angreifer die Kontrolle über das System und seine Daten erlangen können.

Fazit

Das OWASP Kubernetes Top 10 Projekt ist ein wichtiges Instrument, um die Sicherheit von Kubernetes-Clustern zu verbessern. Es identifiziert die zehn häufigsten Sicherheitsrisiken, die bei der Verwendung von Kubernetes-Clustern auftreten können. Diese Risiken umfassen die unsichere Konfiguration, die unsichere Speicherung von Anmeldeinformationen, die unsichere Verwendung von APIs, die unsichere Verwendung von Containern, die unsichere Verwendung von Netzwerken, die unsichere Verwendung von Kubernetes-Objekten, die unsichere Verwendung von Kubernetes-Rollen, die unsichere Verwendung von Kubernetes-Clustern, die unsichere Verwendung von Kubernetes-Diensten und die unsichere Verwendung von Kubernetes-Anwendungen. Durch die Beseitigung dieser Risiken, durch z.B der Anleitung des Kubernetes Security Cheat Sheet, können Unternehmen sicherstellen, dass ihre Kubernetes-Cluster sicher und zuverlässig sind.

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: