Kubernetes: Kubernetes Dashboard
特斯拉曾因开放此服务而遭遇著名黑客攻击,虽然现在外部暴露的情况较为罕见,但了解其功能及潜在利用方式仍然很有价值。
通常运行在30000端口
kube-hunter检测结果:
位置 | 类别 | 漏洞 | 描述 | 证据 |
---|---|---|---|---|
1.2.3.4:30000 | 远程代码执行 | Dashboard暴露 | 集群所有操作均暴露 | nodes: pach-okta |
为何需要关注?Dashboard拥有访问集群内所有Pod和密钥的权限。这意味着无需使用命令行工具获取密钥或执行代码,直接通过网页浏览器即可完成操作。
功能界面截图:
密钥查看界面
资源监控界面
日志访问界面
容器Shell操作界面
技术要点:
- 默认端口30000需严格管控
- 未授权访问可能导致全集群权限沦陷
- kube-hunter可有效识别此类暴露风险
- 通过Web界面可直接操作容器和执行命令
发布时间:2019年1月11日上午9:00
分类:云计算、DevOps、渗透测试、Kubernetes安全