Partagez sur
STAGE Kubernetes: building a rootkit for the next cloudOS
Date de mise à jour de l’offre
Quarkslab :
Sécurité Informatique
Description de la mission
Le cloud offre partout de plus en plus de services pour créer des applications. Les outils Devops construisent l'avenir à mesure que les applications sont continuellement déployées. Mais les «outils cloud» modifient sérieusement le paysage des applications permettant de les construire avec des microservices en plus de l'infrastructure cloud. Cette tendance ne ralentira pas.
Les nuages et les systèmes pour les faire fonctionner comme Kubernetes sont devenus le nouveau système d'exploitation. Chez Quarkslab, nous utilisons certains outils comme Kubernetes, Docker, Vagrant, Ansible, ... soit pour exécuter ou créer nos propres produits, soit pour lancer des campagnes de fuzzing. Lorsqu'un nouveau «système d'exploitation» émerge, on est évidemment curieux du modèle de sécurité qu'il apporte.
Le but de ce stage est d'étudier en profondeur le fonctionnement de Kubernetes (et probablement de certains de ses amis) et de construire un rootkit (persistant, furtif, ...) pour maintenir un accès à une telle infrastructure. Vous commencerez par collecter des informations sur les CVE et vous essaierez probablement d'en exploiter quelques-unes afin de comprendre les composants internes des systèmes. Nous supposerons alors que vous êtes en mesure de contrôler l'infrastructure k8s (directement ou via les outils qu'elle utilise). Vous devrez travailler à maintenir votre accès de manière furtive: comment maintenir l'accès avec un accès normal ou administrateur? comment voler des secrets et écouter tout ce qui se passe dans l'infrastructure?
Pour résumer, vous devrez:
Etudier les vulnérabilités connues de ces outils
Apprenez comment ils fonctionnent de l'intérieur et manipulez-les
Soyez créatif afin de trouver des moyens inattendus de les faire mal se comporter
Regardez comment les principaux fournisseurs de cloud travaillent avec ces outils
A la fin de votre stage, vous aurez construit un ensemble d'outils pour "jouer" avec une infrastructure Kubernetes. Les multiples outils (charges utiles) permettront diverses actions sur l'infrastructure (vider les secrets ou tout ce qu'un pod compromis peut accéder, écouter certaines communications cryptées, etc.).
Les nuages et les systèmes pour les faire fonctionner comme Kubernetes sont devenus le nouveau système d'exploitation. Chez Quarkslab, nous utilisons certains outils comme Kubernetes, Docker, Vagrant, Ansible, ... soit pour exécuter ou créer nos propres produits, soit pour lancer des campagnes de fuzzing. Lorsqu'un nouveau «système d'exploitation» émerge, on est évidemment curieux du modèle de sécurité qu'il apporte.
Le but de ce stage est d'étudier en profondeur le fonctionnement de Kubernetes (et probablement de certains de ses amis) et de construire un rootkit (persistant, furtif, ...) pour maintenir un accès à une telle infrastructure. Vous commencerez par collecter des informations sur les CVE et vous essaierez probablement d'en exploiter quelques-unes afin de comprendre les composants internes des systèmes. Nous supposerons alors que vous êtes en mesure de contrôler l'infrastructure k8s (directement ou via les outils qu'elle utilise). Vous devrez travailler à maintenir votre accès de manière furtive: comment maintenir l'accès avec un accès normal ou administrateur? comment voler des secrets et écouter tout ce qui se passe dans l'infrastructure?
Pour résumer, vous devrez:
Etudier les vulnérabilités connues de ces outils
Apprenez comment ils fonctionnent de l'intérieur et manipulez-les
Soyez créatif afin de trouver des moyens inattendus de les faire mal se comporter
Regardez comment les principaux fournisseurs de cloud travaillent avec ces outils
A la fin de votre stage, vous aurez construit un ensemble d'outils pour "jouer" avec une infrastructure Kubernetes. Les multiples outils (charges utiles) permettront diverses actions sur l'infrastructure (vider les secrets ou tout ce qu'un pod compromis peut accéder, écouter certaines communications cryptées, etc.).
Profil recherché
Bonne compréhension de Linux (éventuellement avec une expérience en sysadmin)
Une certaine connaissance de Docker ou Kubernetes est évidemment un bonus
Une certaine connaissance de Docker ou Kubernetes est évidemment un bonus
Niveau de qualification requis
Bac + 2
Les offres de stage ou de contrat sont définies par les recruteurs eux-mêmes.
En sa qualité d’hébergeur dans le cadre du dispositif des « 100 000 stages », la Région Île-de-France est soumise à un régime de responsabilité atténuée prévu aux articles 6.I.2 et suivants de la loi n°2204-575 du 21 juin 2004 sur la confiance dans l’économie numérique.
La Région Île-de-France ne saurait être tenue responsable du contenu des offres.
Néanmoins, si vous détectez une offre frauduleuse, abusive ou discriminatoire vous pouvez la signaler
en cliquant sur ce lien.
-
EmployeurQuarkslab
-
Secteur d’activité de la structureEmploi - Economie - Innovation - Numérique
-
Effectif de la structureDe 51 à 250 salariés
-
Site internet de la structurehttps://quarkslab.com
-
Type de stage ou contratStage pour lycéens et étudiants en formation initiale
-
Date prévisionnelle de démarrage
-
Durée du stage ou contratPlus de 4 mois et jusqu'à 6 mois
-
Le stage est-il rémunéré ?Oui
-
Niveau de qualification requis
Bac + 2 -
Lieu du stage13 Rue Saint-ambroise
75011 PARIS 11E ARRONDISSEMENT -
Accès et transportsMetro 9 & 11