K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括APIServer 未授权访问、kubelet 未授权访问、etcd 未授权访问、kube-proxy 不安全配置、Dashboard未授权访问。 接下来,我们将对这几个未授权访问的攻击场景和攻击...
第一种:没有配置指定–client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。 -暴露外部可以访问,直接未授权访问获取secrets和token利用 在这里插入图片描述 直接使用工具进行连接报错,因为从上方web访问可以看出是需要https证书复现搭建:https://www.cnblogs.com/qtzd/p/k8s_etcd.html安装etcdctl:h...
(1)攻击场景 将client-cert-auth=true 改为false,把listen-client-urls监听修改为0.0.0.0,将端口被暴露出去,导致etcd存在未授权访问漏洞。 vi /etc/kubernetes/manifests/etcd.yaml- --client-cert-auth=false- --listen-client-urls=http://0.0.0.0:2379 (2)攻击过程 下载etcdctl直接用命令行即可访问etcd htt...
检查集群配置:检查K8s集群的配置文件,如kube-apiserver.yaml、etcd.yaml等,确保没有不当的授权配置。 使用扫描工具:利用专业的安全扫描工具对K8s集群进行扫描,检测是否存在未授权访问漏洞。 模拟攻击测试:在安全的测试环境中,模拟攻击者对集群进行未授权访问测试,观察是否能够成功访问集群资源。 四、修复K8s未授权访问漏...
第一种:没有配置指定–client-cert-auth 参数打开证书校验,暴露在外Etcd服务存在未授权访问风险。 -暴露外部可以访问,直接未授权访问获取secrets和token利用 直接使用工具进行连接报错,因为从上方web访问可以看出是需要https证书 复现搭建: https://www.cnblogs.com/qtzd/p/k8s_etcd.html ...
一、漏洞描述 etcd是一个高可用的key-value数据库,它为k8s集群提供底层数据存储。多数情形下,数据库中的内容没有经过加密处理,一旦etcd被黑客拿下,就意味着整个k8s集群失陷。 二、漏洞利用 etcd最大的安全风险是未授权访问。在启动etcd时,如果没有指定 --client-cert-auth 参数打开证书校验,并且没有通过iptables /...
K8S中etcd未授权漏洞是指在Kubernetes集群中,etcd数据库没有进行适当的授权配置,导致未经授权的访问者可以获取敏感信息或对集群进行恶意操作。为了帮助刚入行的小白了解如何实现“k8s中etcd未授权”,下面我将详细介绍整个流程,并提供相应的代码示例。 ### 流程介绍 ...
如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。有两种验证方式: http://IP:2379/version http://IP:2379/v2/keys 存在etcd 未授权访问漏洞后,可以通过工具etcdctl来直接dump数据库,linux和win的使用略有不同。
K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括 API Server 未授权访问、kubelet 未授权访问、etcd 未授权访问、kube-proxy 不安全配置、Dashboard未授权访问。
API Server,默认端口为8080,6443 kubelet,默认端口为10250 etcd,默认端口为2379 Dashboard面板泄露 一、API Server 8080/6443 未授权访问 K8s 的 API Server 默认服务端口为 8080 (insecure-port) 和 6443 (secure-port),8080 端口提供 HTTP 服务,没有认证授权机制,而 6443 端口提供 HTTPS 服务,支持认证 (使用...