Kubernetes安全风险:开放etcd端口的渗透测试指南

本文详细分析了Kubernetes集群中开放etcd端口(2379)的安全风险,包括如何通过curl获取敏感信息、凭证泄露的潜在危害,并提供了实际攻击案例和防护建议。

Kubernetes: 开放etcd端口

快速介绍Kubernetes和开放etcd(端口2379)

“etcd是一个分布式键值存储。事实上,etcd是Kubernetes的主要数据存储;存储和复制所有Kubernetes集群状态。作为Kubernetes集群的关键组件,拥有可靠的自动化配置和管理方法至关重要。”

-摘自:https://coreos.com/blog/introducing-the-etcd-operator.html

这意味着etcd存储Kubernetes集群的当前状态,通常包括Kubernetes令牌和密码。如果您查看以下参考资料,可以了解可能涉及的痛苦程度。至少您可以获取网络信息或运行中的pod,最好的情况是获取凭证。

参考资料: https://techbeacon.com/hackers-guide-kubernetes-security https://elweb.co/the-security-footgun-in-etcd/ https://raesene.github.io/blog/2017/05/01/Kubernetes-Security-etcd/

第二个链接详细讨论了他们在攻击所有2379端点的Shodan端点并对结果进行分析时发现的信息类型。

如果您成功找到开放的etcd,检查凭据的最简单方法是执行curl请求:

GET http://ip_address:2379/v2/keys/?recursive=true

示例战利品 -

通常是这样无聊的内容:

[图片占位符]

但偶尔您会得到更有趣的内容,例如:

[图片占位符]

或更有趣的内容,如kubelet令牌:

[图片占位符]

标签: cloud, devoops, hacking, Kubernetes, Pentesting

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计