K8s攻击案例:etcd 未授权访问 etcd 用于存储K8s集群中的所有配置数据和状态信息,如果管理员配置不当,导致etcd未授权访问的情况,那么攻击者就可以从etcd中获取secrets&token等关键信息,进而通过kubectl创建恶意pod从而接管集群。 (1)攻击场景 将client-cert-auth=true 改为false,把listen-client-urls监听修改为0.0.0.0,...
–advertise-client-urls:建议使用的客户端通信 url,该值用于 etcd 代理或 etcd 成员与 etcd 节点通信。 –initial-cluster-token: etcd-cluster-1,节点的 token 值,设置该值后集群将生成唯一 id,并为每个节点也生成唯一 id,当使用相同配置文件再启动一个集群时,只要该 token 值不一样,etcd 集群就不会相互影响。
| 1 | 扫描K8S集群,查找etcd服务 | | 2 | 连接etcd服务 | | 3 | 尝试未经授权的操作 | ### 操作步骤 ### 步骤1:扫描K8S集群,查找etcd服务 首先,我们需要确定集群中etcd服务的IP地址和端口。可以使用nmap等工具进行端口扫描,发现etcd服务对外暴露的端口。 ### 步骤2:连接etcd服务 接下来,我们需要连接到...
foripin${NODE_IPS};doETCDCTL_API=3/usr/k8s/bin/etcdctl \--endpoints=https://${ip}:2379\--cacert=/etc/kubernetes/ssl/ca.pem \--cert=/etc/etcd/ssl/etcd.pem \--key=/etc/etcd/ssl/etcd-key.pem \ endpoint health;done` 输出如下结果,三个节点的etcd均为healthy,则表示集群服务正常。 https...
在etcd 的配置文件 /etc/kubernetes/manifests/etcd.yaml 中,--client-cert-auth 默认为 true,这意味着访问 etcd 服务需要携带 cert 进行认证。如果目标在启动 etcd 的时候没有开启证书认证选项,且 2379 端口直接对外开放的话,则存在 etcd 未授权访问漏洞。
一、原理:XXE漏洞全称即XML外部实体注入漏洞。攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文... Koi 164331围观·3·72023-11-04 K8S Kubelet-Proxy不安全配置、Kubeconfig文件泄露原创 容器安全 介绍k8s proxy不安全的配置和kubeconfig文件泄露带来的安全风险,以及如何利...