Linkerd项目完成安全审计(pdf)

2019-12-04 16:02:12 浏览数 (1)

介绍

“Linkerd是Kubernetes和其他框架的服务网格。它通过提供运行时调试、可观察性、可靠性和安全性 - 所有这些都不需要对代码进行任何更改,从而使运行服务更容易、更安全。”

https://linkerd.io/2/overview/

本报告记录了针对Linkerd复合体的安全评估结果。该项目由Cure53于2019年6月进行,包括渗透测试和源代码审计,其中具体调查了Linkerd、Linkerd代理和gRPC API绑定。还应该指出,这种以安全性为中心的检查是由Linux基金会/CNCF提出和赞助的。

在资源方面,共有7名Cure53测试人员完成了这个项目,他们总共花费了18天的时间用各种方法分析范围。默认情况下,指导方法是白盒,因为所有源代码都是公开的。遵循成熟的标准,Cure53采用了一种特殊的、双管其下的方法,一方面依赖于源代码审计,另一方面执行渗透测试。后者的目标是几个远程和本地实例,其中Linkerd的使用方式与它可能在生产中使用的方式相同。

为了支持和促进这个项目,Linkerd内部团队帮助Cure53建立了一个集群,这个集群按照Linkerd维护人员的设计意图。这种处理对于访问(和意识到)一个现实的测试目标非常有帮助。测试期间的通信是在一个共享的Slack通道中完成的,该通道由Cure53建立,并由来自Buoyant的Linkerd开发者加入。此外,范围文档通过谷歌驱动器共享,然后在整个测试过程中以协作的方式使用。Linkerd团队可以添加关于“正在进行的”感兴趣的领域的信息,从而更好地熟悉和清楚范围细节和其他事项。所有这些行动都有助于Cure53按时高标准地完成所有目标的能力。有了良好的通讯,Cure53能够覆盖安全有关地区。

Cure53很快就发现,从安全性的角度来看,Linkerd代码库和实现非常健壮。测试项目给人留下了非常好的印象,很少发现一些边缘问题。不过,两个被发现的缺陷与web界面的一般弱点有关,在Cure53的专家意见中,web界面的一般弱点可以得到更好的强化。

现在,该报告将更详细地描述范围,然后继续全面概述测试方法和覆盖范围。由于没有太多的发现,Cure53使用这个部分来帮助Linkerd维护者团队浏览在范围上完成的方法和测试类型。接下来,这两个发现将被记录下来,并提出以尽可能最好的方式解决它们的建议。然后,报告以通常的结论结束,Cure53在该结论中对测试进行了这样的描述,并重申了结果,得出了2019年审计业务结论的最终、更广泛的结论,该结论与Linkerd和随后的Linkerd代理项目的总体安全态势相关。

0 人点赞