Kubernetes安全风险:开放etcd端口的渗透测试与凭证泄露分析

本文详细分析了Kubernetes集群中开放etcd端口(2379)的安全风险,包括如何通过curl请求获取敏感信息、凭证泄露的实际案例,以及相关技术参考链接,帮助安全人员识别和防范此类漏洞。

Kubernetes: 开放etcd端口

快速发布关于Kubernetes和开放etcd(端口2379)的内容。

“etcd是一个分布式键值存储。实际上,etcd是Kubernetes的主要数据存储;存储和复制所有Kubernetes集群状态。作为Kubernetes集群的关键组件,拥有可靠、自动化的配置和管理方法至关重要。”

-来自:https://coreos.com/blog/introducing-the-etcd-operator.html

用通俗的话来说,这意味着etcd存储Kubernetes集群的当前状态,通常包括Kubernetes令牌和密码。如果您查看以下参考资料,您可以了解可能涉及的痛苦程度。至少,您可以获取网络信息或运行中的pod,最好情况下可以获取凭据。

参考资料: https://techbeacon.com/hackers-guide-kubernetes-security https://elweb.co/the-security-footgun-in-etcd/ https://raesene.github.io/blog/2017/05/01/Kubernetes-Security-etcd/

第二个链接详细讨论了他们在击中所有2379的Shodan端点并对结果进行一些分析时发现的信息类型。

如果您设法找到开放的etcd,检查凭据的最简单方法是执行curl请求:

GET http://ip_address:2379/v2/keys/?recursive=true

示例战利品 -

通常是这样无聊的东西:

[图片1]

但偶尔您会得到更有趣的东西,比如:

[图片2]

或更有趣的东西,如kublet令牌:

[图片3]


标签: cloud, devoops, hacking, Kubernetes, Pentesting

分享帖子

无评论

发布评论

订阅:帖子评论(Atom)

博客归档

[归档列表…]

链接

  • Lares Blog
  • Metasploit Blog
  • Room 362
  • Pentestify
  • SkullSecurity

关注Attack Research

链接

  • Lares Consulting
  • Attack Research
  • Strategic Security
  • EthicalHacker.net
  • Metasploit

最近帖子 [帖子列表…]

热门帖子 [帖子列表…]

贡献者

  • CG
  • Javuto
  • cktricky

版权2023 © Carnal0wnage Blog

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计