etcd未授权到控制k8s集群

前言:开发中需要用到k8s集群部署,为了更好的了解k8s,学习etcd未授权到控制k8s集群

参考文章:https://kubernetes.io/zh-cn/docs/tasks/administer-cluster/configure-upgrade-etcd/
参考文章:https://mp.weixin.qq.com/s/nq9jCnM1c0OcHfGnTDZEpQ

关于etcd组件

在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。

大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。

测试未授权

如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。

访问目标的https://IP:2379/versionhttps://IP:2379/v2/keys,看看是否存在未授权访问,如果显示如下,则证明存在未授权访问。

posted @   zpchcbd  阅读(28)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
点击右上角即可分享
微信分享提示