摘要: Dashboard 在配置不当情况下有可能会产生未授权访问的情况,从而有可能进一步造成接管集群。 (1)攻击场景 在deployment中开启enable-skip-login,那么就可以在登录界面点击跳过登录进dashboard。 将默认的Kubernetes-dashboard绑定cluster 阅读全文
posted @ 2024-01-02 09:18 Bypass 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 通过使用kube-proxy暴露未授权访问的服务或组件,可能会形成外部攻击入口点,从而导致集群被入侵。 (1)攻击场景 使用kubectl proxy命令设置API server接收所有主机的请求。 kubectl --insecure-skip-tls-verify proxy --accept- 阅读全文
posted @ 2024-01-02 09:15 Bypass 阅读(74) 评论(0) 推荐(0) 编辑
摘要: etcd 用于存储K8s集群中的所有配置数据和状态信息,如果管理员配置不当,导致etcd未授权访问的情况,那么攻击者就可以从etcd中获取secrets&token等关键信息,进而通过kubectl创建恶意pod从而接管集群。 (1)攻击场景 将client-cert-auth=true 改为fal 阅读全文
posted @ 2024-01-02 09:14 Bypass 阅读(736) 评论(0) 推荐(0) 编辑
摘要: kubelet会在集群中每个节点运行,对容器进行生命周期的管理,如果kubelet配置不当,攻击者可创建恶意Pod尝试逃逸到宿主机。 (1)攻击场景 anonymous默认为false,修改为true,并将mode从Webhook修改为AlwaysAllow。 vi /var/lib/kubelet 阅读全文
posted @ 2024-01-02 09:10 Bypass 阅读(228) 评论(0) 推荐(0) 编辑
摘要: API Server 是集群的管理入口,任何资源请求或调用都是通过kube-apiserver提供的接口进行。默认情况下,API Server提供两个端口服务,8080和6443,配置不当将出现未授权访问。 8080端口,默认不启动,无需认证和授权检查,一旦暴露将导致未授权访问。 6443端口,默认 阅读全文
posted @ 2024-01-02 09:06 Bypass 阅读(320) 评论(0) 推荐(0) 编辑