Kubernetes API Server未授权访问 1、漏洞简介 Kubenetes服务在正常启动后会开启两个端口:kubectl客户端访问API端口6443,Web访问端口8080。如果运维人员没有合理配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。 2、漏洞检测 http://IP:8080/ http://IP:8080/api http://IP:8080/dashboard http...
正常情况下 Api Server 是有权限控制的,分三种: Authentication Authorization AdmissionControl 如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限,甚至通过创建自定义的容器去获取宿主机的权限。 0x01 漏洞利用 利用方式按严重程度来说分两种,一种是直接通过利用 kubectl 客户端调用...
https://kubernetes.io/docs/reference/access-authn-authz/authentication/#static-password-file 参考 攻击容器集群管理平台 Kubernetes Api Server 未授权访问漏洞 | Brickの小黑屋 (moyu.life) 通过kubectl攻击存在未授权访问漏洞的Kubernetes · Issue #6 · zj1244/Blog (github.com) kubernetes/CHANGELOG at maste...
默认情况下,Kubernetes API Server会在端口8080上侦听请求,如果Kubernetes API Server在8080端口上启用了未授权访问,那么攻击者可以通过该端口访问API Server并获取敏感信息或执行攻击。这可能会影响任何使用未经身份验证的HTTP协议连接的版本,包括Kubernetes的早期版本和未经修补的漏洞版本。 二.利用条件 1) k8s版本小于1.16...
针对KubernetesAPI扩展与未授权访问 的详细攻击视角分析,聚焦 Custom Resource Definitions (CRD) 和 Aggregated API Servers 的潜在攻击面及利用方法: Custom Resource Definitions (CRD) 攻击场景 目标:通过查询或滥用 CRD,发现自定义资源中的敏感数据(如凭据)、漏洞的自定义控制器,或利用宽松的 RBAC 权限进行提权。
Kubernetes API Server 资产数量在国内有近2万个,其中因暴露6443 及 8080 端口导致的未授权访问漏洞资产数约 200 个,这个数量占总体的 1%,此外,暴露资产中约 77% 的资产受 CVE-2021-25741、 CVE-2021-25735、 CVE-2018-1002105 这三个漏洞的影响。
API Server未授权访问 API Server作为K8s集群的管理入口,通常使用8080和6443端口,其中8080端口无需认证,6443端口需要认证且有TLS保护。如果开发者使用8080端口,并将其暴露在公网上,攻击者就可以通过该端口的API,直接对集群下发指令。 另一种场景是运维人员配置不当,将"system:anonymous"用户绑定到"cluster-admin"用户...
默认凭证漏洞 如Kubernetes Image Builder通过Proxmox Provider构建的VM镜像中存在默认凭证(如SSH账户builder/builder),若这些默认凭证未在镜像构建完成后被修改或禁用,则可能导致未授权访问。 配置错误 不正确的权限分配、网络策略配置不足、不安全的默认设置等都可能导致安全风险。 API Server漏洞 API服务器是Kubernetes的...
Kubernetes 的安全模型由三个关键组件组成:认证、授权和 Admission Control。 认证(Authentication): 认证是验证用户或进程的身份的过程。Kubernetes 支持多种认证方式,包括基于证书、令牌、用户名/密码等。当用户或进程尝试访问 Kubernetes API 服务器时,Kubernetes 将验证其身份并授予相应的访问权限。
漏洞点主要是在上面提到的重点组件内: kube-apiserver、kubelet、etcd、dashboard、docker、kube-proxy 利用细节 etcd - 未授权访问 etcd是⼀个key-value数据库,为k8s集群提供底层数据存储。 未授权访问:数据库敏感内容若无加密处理,会被攻击者加以利用,甚至控制整个集群 ...