Kubernetes开放etcd端口的安全风险与利用分析

本文详细分析了Kubernetes集群中开放etcd端口(2379)的安全风险,包括如何通过curl请求获取敏感信息如集群凭证、网络配置和运行状态,并提供了实际案例和参考链接。

Kubernetes: 开放etcd端口

关于Kubernetes和开放etcd(端口2379)的快速文章。

“etcd是一个分布式键值存储。实际上,etcd是Kubernetes的主要数据存储;存储和复制所有Kubernetes集群状态。作为Kubernetes集群的关键组件,拥有可靠自动化的配置和管理方法至关重要。”

  • 来自:https://coreos.com/blog/introducing-the-etcd-operator.html

用通俗的话来说,这意味着etcd存储Kubernetes集群的当前状态,通常包括Kubernetes令牌和密码。如果您查看以下参考文献,您可以了解可能涉及的痛苦程度。至少您可以获取网络信息或运行中的Pod,最好的情况是获取凭据。

参考文献: https://techbeacon.com/hackers-guide-kubernetes-security https://elweb.co/the-security-footgun-in-etcd/ https://raesene.github.io/blog/2017/05/01/Kubernetes-Security-etcd/

第二个链接详细讨论了他们在攻击所有Shodan端点(端口2379)时发现的信息类型,并对结果进行了一些分析。

如果您设法找到开放的etcd,检查凭据的最简单方法是执行curl请求:

GET http://ip_address:2379/v2/keys/?recursive=true

示例战利品 -

通常是这样无聊的东西:

[图片1]

但偶尔您会得到更有趣的东西,比如:

[图片2]

或更有趣的东西,比如kubelet令牌:

[图片3]

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计