Kubernetes Dashboard安全风险与渗透测试指南

本文详细分析了Kubernetes Dashboard的安全风险,包括未授权访问导致的远程代码执行、敏感信息泄露等漏洞,并提供了kube-hunter工具检测结果和实际攻击案例说明。

Kubernetes: Kubernetes Dashboard

特斯拉曾因开放此服务而遭到黑客攻击,现在外部暴露的情况较为罕见,但了解其功能及潜在风险仍然很有价值。

通常位于端口30000

kube-hunter检测结果:

位置 类别 漏洞 描述 证据
1.2.3.4:30000 远程代码执行 Dashboard暴露 集群所有操作均暴露 nodes: pach-okta

为何需要关注?因为它具有访问集群内所有Pod和Secret的权限。因此,无需使用命令行工具获取Secret或执行代码,直接通过Web浏览器即可完成。

界面截图示例:

查看Secret

资源利用率

日志查看

Shell访问

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计