Kubernetes, veel mensen hebben deze term wel eens horen vallen, maar wat is het eigenlijk precies? Initieel ontwikkeld door Google, kwam Kubernetes in 2014 op de markt als open source software. Steeds meer organisaties maken gebruik van Kubernetes. De populariteit van deze container orkestratiesoftware is de laatste jaren flink toegenomen. In deze blogpost geven we je een kijkje in de wereld van Kubernetes. Hierbij staan de oorsprong van de software, veelvoorkomende veiligheidsrisico’s en onze ervaringen uit de praktijk centraal.
Wat is Kubernetes?
Kubernetes, ‘stuurman’ in het Oudgrieks, is een open source platform voor het beheren van clusters en containerapplicaties. Door Kubernetes is het mogelijk om op grote schaal containers uit te rollen en te beheren. Een container is in essentie een stuk software waar alle onderdelen in zitten die applicaties nodig hebben om te functioneren. Kubernetes zorgt voor het management van al deze containers door middel van orkestratie. Daarnaast zorgt het onder andere voor automatische opschaling, routering en nog veel meer. Kubernetes kent veel componenten en wordt daardoor als complex ervaren. Hieronder een voorbeeld van een Kubernetes architectuur:
De veiligheidsrisico’s:
Het voordeel van Kubernetes is dat het een open source softwareproduct betreft. Dit betekent dat in principe iedereen toegang heeft tot de broncode van het product wat transparantie ten goede komt. De frequentie van veiligheidstesten op Kubernetes neemt toe, doordat het onder de loep genomen wordt door meerdere organisaties en individuen. Hoewel dit positief is, is de software zelf echter vaak niet de zwakste schakel in de keten. Kubernetes is een relatief complexe en nieuwe technologie en kent daarbij veel configuratie- en implementatiemogelijkheden. We merken dat organisaties nieuwe technologieën implementeren, maar het ontbreekt geregeld aan de benodigde kennis om deze ook op de juiste manier in te richten en te blijven onderhouden. Hierdoor zijn misconfiguraties bijna onvermijdelijk. De mens is over het algemeen de zwakste schakel als het om veiligheidsrisico’s gaat. Een configuratiefout is snel gemaakt en kan leiden tot desastreuze gevolgen voor de digitale veiligheid in jouw IT-omgeving.
Wat merken we in de praktijk?
Na meerdere Kubernetes pentesten uitgevoerd te hebben, kunnen wij de conclusie trekken dat wij een trend zien in vaak voorkomende beveiliging problemen bij bedrijven die deze techniek hebben geimplementeerd. Voor een Kubernetes pentest komt een consultant van RedTeam op locatie. Tijdens het uitvoeren van deze Kubernetes pentest vinden wij het onderhouden van korte lijnen met de systeembeheerders van de klant belangrijk om zo inzicht te geven waar verbetering moet worden aangebracht. We merken op dat Kubernetes als complex wordt ervaren en het voor veel systeembeheerders en applicatieontwikkelaars redelijk nieuwe techniek is waar diepgaande kennis vaak nog van ontbreekt. Hierdoor zijn zij niet altijd bewust van de veiligheidsrisico’s van Kubernetes implementaties. Enkele veiligheidsrisico’s die wij waarnemen tijdens Kubernetes pentesten, zien wij vaker terugkomen bij verschillende klanten. Een veel voorkomend veiligheidsprobleem zijn misconfiguraties in het cluster. Het is van cruciaal belang om de clusters juist te configureren, zodat de netwerk policies en toegangscontroles goed zijn ingericht. De standaard instellingen van Kubernetes zijn niet veilig genoeg waardoor veel organisaties onwetend zijn dat zij risico’s lopen. Mede door deze standaard instellingen en door misconfiguraties bij de inrichting blijkt het in de praktijk dat Kubernetes clusters vrij eenvoudig te compromiteren zijn, hetgeen grote gevolgen kan hebben voor de bedrijfsvoering en reputatie van een organisatie.
Waarom het belangrijk is om een Kubernetes pentest uit laten voeren?
Tijdens het uitvoeren van pentesten zijn wij verschillende malen scenario’s tegengekomen waarbij webapplicaties werden gehost op een Kubernetes omgeving. Door een combinatie van misconfiguraties op het platform en onvoldoende toegepaste updates in de software die in gebruik was, kon toegang verkregen worden tot het onderliggende systeem waar het platform op werd gehost. Als gevolg hiervan kon verder door het netwerk bewogen worden waardoor toegang kon worden verkregen tot de digitale “kroonjuwelen” van de organisatie wat nadelig kan uitpakken indien een crimineel hiertoe is staat was geweest. Door het laten pentesten van de kubernetes omgeving en het opvolgen van de adviezen die uit de pentest komen krijgen kwaadwillenden geen kans meer waardoor jij met een gerust hart kunt vertrouwen op jouw IT-diensten.
Laat RedTeam jouw IT-beveiliging pentesten.
Benieuwd geworden naar de mogelijkheden van een pentest op jouw Kubernetes omgeving of op één van jouw andere diensten? Wil je graag meer informatie over hoe wij jouw digitale veiligheid kunnen verbeteren? Neem dan geheel vrijblijvend contact met ons via onderstaand formulier.