- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost Kubernetes
1. díl
IT odvětví je jednou z nejrychleji se měnících oblastí dneního světa. Před dvaceti lety se business aplikace spoutěly na vlastním dedikovaném fyzickém serveru, který bylo nutné umístit do serverovny, zajistit jeho napájení, chlazení a dalí. To ve s kadou dalí aplikací. O několik málo let později se i u běných firem dostala na řadu virtualizace. Místo zapojování dalích fyzických serverů při implementaci nové aplikace se přelo na vytváření virtuálních serverů. Dnes se aplikace postupně migrují z běných virtuálních serverů do kontejnerizovaného světa. Do světa, ve kterém si novou aplikaci zprovozníte během několika málo sekund, a pokud potřebujete, na pár kliknutí máte nadimenzované prostředí pro běh aplikace obsluhující tisíce uivatelů. Kontejnerizace aplikací přinesla mnoho výhod z pohledu jejich nasazení, provozu nebo kálování. Jene stejně jako v jiných oblastech, při přechodu z běných virtuálních serverů do kontejnerů se často zapomíná na bezpečnost.

Zabezpečení virtuálních serverů vs. Kubernetes
Při provozu aplikací na virtuálních systémech bylo jasné, e je nutné zabezpečit i samotné virtuální prostředí. Stále se toti jedná o servery s vlastním operačním systémem a spoustou dalích komponent, které mohou být zranitelné nebo patně nakonfigurované a mohou představovat snadný cíl pro útočníka. Proto i na aplikačních virtuálních serverech větina firem provádí pravidelný patch management a skenování zranitelností, zajiuje bezpečnou konfiguraci těchto serverů, instaluje na ně EDR nebo jiné bezpečnostní technologie a hledá způsoby, jak jetě více takové servery zabezpečit. Často to není jednoduché vzhledem k provozovaným aplikacím, ale kadý si uvědomuje, e systém, na kterém běí například srdce bankovního systému, musí být zabezpečený.
U kontejnerizovaných aplikací to u tak časté není. Velká část firem tuto technologii adoptuje, ani zná rizika, která s kontejnerizací přichází. A nechávají tak Kubernetes nebo jiné kontejnerizační technologie nezabezpečené a ve stavu, kdy představují riziko pro bezpečnost dané infrastruktury.
Při implementaci Kubernetes toti málo kdo přemýlí nad tím, jak zajistí bezpečnost nodů, jakým způsobem bude identifikovat zranitelnosti v provozovaných kontejnerech nebo e by mělo být řeeno něco, co nazýváme image assessment.
Hrozby kontejnerizovaného světa
Svět kontejnerizovaných aplikací trpí stejnými bezpečnostními nedostatky, jaké známe z běného IT prostředí. Kromě toho má vak svá specifika, se kterými se pojí i hrozby specifické právě pro kontejnerizované prostředí. Ty nejzávanějí a nejběnějí si v následujících odstavcích popíeme.
Container Escape
Princip kontejnerizovaných aplikací spočívá v tom, e aplikace samotná včetně vech potřebných knihoven pro běh je zapouzdřena do tzv. image, který je následně nezávislý na prostředí, ve kterém je spoutěn. Ve pro běh toti samotný image obsahuje. Z takového image se pak velice jednodue vytvoří běící aplikace, tzv. kontejner. Kontejner je tedy běící virtuální oblast, ve které samotná aplikace běí a je izolována od zbytku prostředí. Pokud je kontejner nevhodně navren nebo sputěn tak, e je příli provázaný s host systémem, můe se v případě kompromitace kontejneru útočník pokusit o únik z tohoto izolovaného prostředí a kompromitovat i host systém. Takový způsob úniku z kontejneru se v angličtině označuje jako technika container escape.
Zneuití takové slabiny umoňuje útočníkovi kompromitovat celý host systém, tedy worker node, na kterém kontejnerizované aplikace běí. Můe se tak snadno dostat do ostatních aplikací, případně do jiných systémů v infrastruktuře, tedy provést lateral movement.

Tento útok předpokládá splnění dvou podmínek. První je, e se útočníkovi podařilo kompromitovat kontejner. Toho můe dosáhnout publikováním image s vlastním kodlivým kódem, který je následně pouit pro vytvoření aplikace. Dalí moností je vloení backdoor do některé z pouívaných knihoven, z poslední doby je znám incident s knihovnou xz-utils. Ke kompromitaci kontejneru můe také dojít přes rozhraní aplikace, například v případě zranitelné webové aplikace můe útočník zneuitím RCE zranitelnosti spustit kodlivý kód přímo v kontejneru a tím ho ovládnout.
Druhou podmínkou je zranitelnost nebo konfigurační chyba kontejnerizovaného prostředí, která umoňuje útočníkovi uniknout z kontejneru. Příkladem můe být kontejner sputěný v privilegovaném reimu, povolené mountování kritických adresářů host systému, nadbytečné tzv. capabilities (tedy specifická oprávnění pro provádění aktivit v host systému), nebo přítomnost a zneuití zranitelnosti kernelu, runtime prostředí jako je Docker nebo containerd nebo jiných komponent. Jednou z posledních takových zranitelností je skupina 4 zranitelností souhrnně označována jako Leaky Vessels.
Configuration drift
Kontejnery mají jednu specifickou vlastnost jsou neměnné (v angličtině se pouívá pojem immutable). To znamená, e jakmile je kontejner nasazen, neměl by být měněn a jakékoliv dalí úpravy by měly být provedeny standardním procesem úpravy image a nasazení nového kontejneru. Tento princip bohuel není vdy vývojáři dodrován, co má negativní bezpečnostní dopad. Ačkoliv při nasazení kontejneru můete mít jistotu, e je dostatečně zabezpečen (například se provádí image assessment), pokud se v průběhu kontejner změní, tato jistota je pryč.
Technika, kdy se mění z jakéhokoliv důvodu běící kontejner a není dodren princip neměnnosti, je označována jako configuration drift. Provedení neschválené změny v běícím prostředí můe mít za následek sníení bezpečnosti, protoe můe dojít k vytvoření nových zranitelností nebo jiných nedostatků. Tato technika není sama o sobě zneuitelná útočníkem, ale pokud se spoléháte na určité bezpečnostní standardy, které se při vývoji uplatňují, v případě změny běícího kontejneru u nemusí být aplikovány. Do infrastruktury je tak moné zanést zranitelnosti, které bude velmi obtíné identifikovat.
kodlivý kód v image
Dalí hrozba specifická pro kontejnerizovaný svět souvisí s image, ze kterých jsou následně kontejnery vytvářeny. K dispozici je spousta veřejných image databází (tzv. image registry), ze kterých je moné image stahovat. Tou nejznámějí a nejpouívanějí je Docker Hub. Jedná se o systém, kde můete ukládat ji vytvořené image, a u pro privátní pouití, nebo je můete zveřejnit vem uivatelům. Často si tak vývojáři usnadňují práci a například pokud potřebují image pro webový server, místo jeho vlastního sestavení si stáhnou ten, který je dostupný ve veřejném registru.
Takové veřejně dostupné image ale mají jeden zásadní nedostatek. Nemáte pod kontrolou jejich obsah. Můe se tak poměrně snadno stát, e budete pouívat image, který obsahuje kodlivý kód nebo zranitelné knihovny. Pokud si neprovedete analýzu tohoto veřejně získaného image, nemáte jistotu, e je legitimní a bez nechtěných vylepení.
Podle výzkumu společnosti JFrog z dubna 2024 ve veřejném registru Docker Hub více ne 20 % image repozitářů obsahovalo kodlivý kód. Ve směs se jednalo o image, které měly průměrně v řádu tisíců nebo desetitisíců staení. Můeme se ale setkat i s takovými případy, kdy image obsahující kodlivý kód má více ne dva miliony staení. Jednalo se o image, který byl maskován jako legitimní nástroj pro správu databází. V neposlední řadě se na Docker Hub objevil oficiální image distribuce Alpine Linux, který ale neměl nakonfigurované heslo pro účet root. To umoňovalo útočníkovi po získání běného neprivilegovaného účtu velice jednoduchý přístup právě k privilegovanému účtu root.
Únik secrets
Často se také můeme setkat s případy, kdy jsou ve veřejných repozitářích nalezeny různá hesla nebo API klíče. Tento problém se netýká pouze zdrojového kódu na GitHub nebo jiných platformách, ale také zveřejněných image. Při nesprávném pouívání secrets, tedy při jejich hardkodování přímo do image, dojde v případě zveřejnění takového image i ke kompromitaci daných secrets. Pokud tedy vývojář nesprávně pracuje se secrets a image následně zveřejní (nebo se jiným způsobem dostane mimo vai infrastrukturu), můe se stát, e takto uniknou i credentials k databázím, mailovým serverům nebo jiným systémům. V roce 2023 bylo analyzováno téměř 400 000 image na Docker Hub a téměř 9 % z nich obsahovalo privátní klíče nebo API secrets.
Ochrana Kubernetes
Kontejnerizovaný svět přináí na jednu stranu spoustu výhod, ale nese s sebou i jistá rizika, která je nutná oetřit a minimalizovat. Proto se v přítím díle podíváme na způsoby zajitění bezpečnosti kontejnerizované infrastruktury, analýzy veřejných i privátních image a identifikaci zranitelností, kodlivého kódu i sensitivních dat, ale také na ochranu běících kontejnerů.
![]() |
David Pecl Autor článku je Security Consultant ve společnosti Security Avengers. |






















