Воркшоп Ломаем CI/CD - CyberED
Воркшоп Ломаем CI/CD
31 января
19:00-22:00

Код мероприятия: W-4
смотреть программу

О мероприятии

Участники воркшопа увидят примеры атак на системы CI/CD, взлом которых часто остается за рамками классических пентестов. На практических примерах мы покажем особенности безопасности некоторых компонентов CI/CD и техники атак на них. Вы узнаете какие возможны угрозы безопасности CI/CD; посмотрите модели безопасности GitLab; оцените способ реализации различных Gitlab CI экзекьютеров и атаки на них: • shell • docker • k8s • dind Вы научитесь проводить атаки из Gitlab CI на shared runner; изучать доступное окружение раннеров; выходить из контейнеров; поднимать свои привилегии в kubernetes.

31 января
Начало 19.00
Продолжительность 3 часа

Программа

  • Attack 1 — Shell Runner — расмотрим пример атаки на разделяемый Shell Runner, получим доступ к секрету соседней джобы и с его помощью выполним команды на третьем сервере
  • Attack 2 — Docker Runner — расмотрим пример атаки на разделяемый Docker Runner, выйдем из контейнера и захватим раннер, а также подменим артефакт и захватим «прод»
  • Attack 3 — Deploy k8s runner — расмотрим пример атаки на разделяемый K8s Runner, предназначенный для деплоя, повысим свои привилегии в k8s и полностью захватим кластер
  • Attack 4 — Dind k8s runner — расмотрим пример атаки на разделяемый Dind K8s Runner, выйдем из контейнера и захватим ноду
  • Bonus attack — Атака на DinD раннер, которая не требует никаких привилегий ни в CI/CD ни в k8s. Нужен только сетевой доступ в k8s

  • Умение читать специализированную документацию и техническую литературу на английском языке (можно со словарем)
  • Наличие представления о взаимодействии компьютеров в сети
  • Базовые знания GitLab CI, Kubernetes и Docker

Не обязательно, но рекомендуется:

  • Сервер в интернете с белым IP-адресом (будет предоставлена возможность подключения, но лучше использовать свой) с установленным netcat
  • kubectl для развертывания приложений
  • Docker

Для комфортного прохождения воркшопа и сохранения всех полученных материалов

  • Не менее 8 ГБ DDR3 оперативной памяти
  • Процессор не менее восьми ядер с частотой не менее 2.3 Ггц
  • Жесткий диск SSD со свободным местом не менее 256 ГБ
  • Поддержка аппаратной виртуализации (Intel VT-x, AMD-V)
  • Дополнительный — второй монитор (Диагональ от 17 дюймов, разрешением от 1280×720p c частотой обновления от 60 Гц)
  • Современная операционная система (Минимально: Windows 10 x64, Linux, MacOS 10.13.6)

  • Доступ к тестовой инфраструктуре CI/CD
  • Методические рекомендации по выполнению атак
  • Карты атак на системы CI/CD: они помогут изучить нестандартные пути атак, демонстрируемые на воркшопе

Павел Сорокин

Ведущий инженер по ИБ, Ozon.

Работал пентестером в «Информзащите» и BI.ZONE, после этого перешел в Application Security, а затем в «Яндекс» и Ozon.

Павел регулярно выступает на отраслевых конференциях по кибербезопасности.

Публичные доклады:

  • GraphQL applications security testing automatization (ZeroNights 2019)
  • PDO и проблемы, которые может вызвать 0 byte (ZeroNights 2021)
  • OPA с Docker executor (БЕКОН 2023)

Ключевые компетенции:

  • Защита веб-приложений
  • Безопасная разработка приложений
  • Тестирование на проникновение
  • Аудит защищенности

Dev, Ops, Sec команды

Пентестеры & Специалисты по безопасности

RedTeam

AppSec

Security-ресечеры

Специалисты по расследованию инцидентов

Регистрация закрыта!