正常情况下 Api Server 是有权限控制的,分三种: Authentication Authorization AdmissionControl 如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限,甚至通过创建自定义的容器去获取宿主机的权限。 0x01 漏洞利用 利用方式按严重程度来说分两种,一种是直接通过利用 kubectl 客户端调用...
Kubernetes API Server未授权访问 1、漏洞简介 Kubenetes服务在正常启动后会开启两个端口:kubectl客户端访问API端口6443,Web访问端口8080。如果运维人员没有合理配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。 2、漏洞检测 http://IP:8080/ http://IP:8080/api http://IP:8080/dashboard http...
https://kubernetes.io/docs/reference/access-authn-authz/authentication/#static-password-file 参考 攻击容器集群管理平台 Kubernetes Api Server 未授权访问漏洞 | Brickの小黑屋 (moyu.life) 通过kubectl攻击存在未授权访问漏洞的Kubernetes · Issue #6 · zj1244/Blog (github.com) kubernetes/CHANGELOG at maste...
默认情况下,Kubernetes API Server会在端口8080上侦听请求,如果Kubernetes API Server在8080端口上启用了未授权访问,那么攻击者可以通过该端口访问API Server并获取敏感信息或执行攻击。这可能会影响任何使用未经身份验证的HTTP协议连接的版本,包括Kubernetes的早期版本和未经修补的漏洞版本。 二.利用条件 1) k8s版本小于1.16...
默认凭证漏洞:如Kubernetes Image Builder通过Proxmox Provider构建的VM镜像中存在默认凭证(如SSH账户builder/builder),若这些默认凭证未在镜像构建完成后被修改或禁用,则可能导致未授权访问。 配置错误:不正确的权限分配、网络策略配置不足、不安全的默认设置等都可能导致安全风险。 API Server漏洞:API服务器是Kubernetes的...
Kubernetes API Server 资产数量在国内有近2万个,其中因暴露6443 及 8080 端口导致的未授权访问漏洞资产数约 200 个,这个数量占总体的 1%,此外,暴露资产中约 77% 的资产受 CVE-2021-25741、 CVE-2021-25735、 CVE-2018-1002105 这三个漏洞的影响。
API Server未授权访问 API Server作为K8s集群的管理入口,通常使用8080和6443端口,其中8080端口无需认证,6443端口需要认证且有TLS保护。如果开发者使用8080端口,并将其暴露在公网上,攻击者就可以通过该端口的API,直接对集群下发指令。 另一种场景是运维人员配置不当,将"system:anonymous"用户绑定到"cluster-admin"用户...
1、攻击8080端口:API Server未授权访问 旧版本的k8s的APIServer默认会开启两个端口:8080和6443。 6443是安全端口,安全端口使用TLS加密;但是8080端口无需认证, 仅用于测试。6443端口需要认证,且有 TLS 保护。(k8s<1.16.0) 新版本k8s默认已经不开启8080。需要更改相应的配置 ...
在这种情况下,可以绕过令牌审核机制,允许与 Kubernetes API 服务器的未授权交互,从而导致潜在的特权升级。预防和缓解:此问题已在 capsule-proxy 的版本 0.4.6 中得到解决,建议使用受影响的版本的用户升级到此版本或更高版本。常见漏洞和曝光类型 在增强容器安全性方面,建议利用 gVisor 等容器隔离技术。这些工具...
Kubernetes 的安全模型由三个关键组件组成:认证、授权和 Admission Control。 认证(Authentication): 认证是验证用户或进程的身份的过程。Kubernetes 支持多种认证方式,包括基于证书、令牌、用户名/密码等。当用户或进程尝试访问 Kubernetes API 服务器时,Kubernetes 将验证其身份并授予相应的访问权限。