Kubernetes Dashboard安全风险与渗透测试指南

本文详细分析了Kubernetes Dashboard的安全风险,包括未授权访问导致的远程代码执行、敏感信息泄露等漏洞,并提供了kube-hunter检测工具的使用方法和实际攻击场景截图。

Kubernetes: Kubernetes Dashboard

特斯拉曾因开放此服务而遭遇著名黑客攻击,虽然现在外部暴露的情况较为罕见,但了解其功能及潜在利用方式仍然很有价值。

通常运行在30000端口

kube-hunter检测结果:

位置 类别 漏洞 描述 证据
1.2.3.4:30000 远程代码执行 Dashboard暴露 集群所有操作均暴露 nodes: pach-okta

为何需要关注?Dashboard拥有访问集群内所有Pod和密钥的权限。这意味着无需使用命令行工具获取密钥或执行代码,直接通过网页浏览器即可完成操作。

功能界面截图:

密钥查看界面

资源监控界面

日志访问界面

容器Shell操作界面

技术要点

  • 默认端口30000需严格管控
  • 未授权访问可能导致全集群权限沦陷
  • kube-hunter可有效识别此类暴露风险
  • 通过Web界面可直接操作容器和执行命令

发布时间:2019年1月11日上午9:00
分类:云计算、DevOps、渗透测试、Kubernetes安全

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计