etcd未授权到控制k8s集群

前言:开发中需要用到k8s集群部署,为了更好的了解k8s,学习etcd未授权到控制k8s集群

参考文章:https://kubernetes.io/zh-cn/docs/tasks/administer-cluster/configure-upgrade-etcd/
参考文章:https://mp.weixin.qq.com/s/nq9jCnM1c0OcHfGnTDZEpQ

关于etcd组件

在安装完 K8s 后,默认会安装 etcd 组件,etcd 是一个高可用的 key-value 数据库,它为 k8s 集群提供底层数据存储,保存了整个集群的状态。

大多数情形下,数据库中的内容没有加密,因此如果黑客拿下 etcd,就意味着能控制整个 K8s 集群。

测试未授权

如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。

访问目标的https://IP:2379/versionhttps://IP:2379/v2/keys,看看是否存在未授权访问,如果显示如下,则证明存在未授权访问。

posted @ 2024-12-01 03:25  zpchcbd  阅读(167)  评论(0)    收藏  举报