Kubernetes安全风险:开放etcd端口的危害与利用

本文详细分析了Kubernetes集群中开放etcd端口(2379)的安全风险,包括如何通过简单curl命令获取集群敏感信息、凭证和令牌,并提供了实际攻击示例和参考资源。

Kubernetes:开放etcd

关于Kubernetes和开放etcd(端口2379)的快速文章

“etcd是一个分布式键值存储。实际上,etcd是Kubernetes的主要数据存储;存储和复制所有Kubernetes集群状态。作为Kubernetes集群的关键组件,拥有可靠且自动化的配置和管理方法至关重要。”

-来自:https://coreos.com/blog/introducing-the-etcd-operator.html

用通俗的话来说,这意味着etcd存储Kubernetes集群的当前状态,通常包括Kubernetes令牌和密码。如果您查看以下参考资料,您可能会感受到可能涉及的痛苦程度。至少您可以获取网络信息或正在运行的Pod,最好的情况是获取凭证。

参考资料: https://techbeacon.com/hackers-guide-kubernetes-security https://elweb.co/the-security-footgun-in-etcd/ https://raesene.github.io/blog/2017/05/01/Kubernetes-Security-etcd/

第二个链接详细讨论了他们在攻击所有2379端点的Shodan端点并对结果进行一些分析时发现的信息类型。

如果您设法找到开放的etcd,检查凭证的最简单方法是执行curl请求:

GET http://ip_address:2379/v2/keys/?recursive=true

示例战利品 -

通常是这样无聊的内容:

[图片1]

但偶尔您会得到更有趣的内容,比如:

[图片2]

或者更有趣的内容,比如kubelet令牌:

[图片3]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计