背景

近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而发起勒索攻击。根据微步在线的统计上一次遭受其攻击的IP地址90%以上属于中国,因此需要安全人员及时关注并提前规避风险。Siloscape具体攻击流程如图1所示。

Kubernetes集群中所有的资源的访问和变更都是通过kubernetes API Server的REST API实现的,所以集群安全的关键点就在于如何识别并认证客户端身份并且对访问权限的鉴定,同时K8S还通过准入控制的机制实现审计作用确保最后一道安全底线。除此之外K8S还配有一系列的安全机制(如Secret和Service Account等)共同实现集群访问控制的安全,具体请求如图2所示:

图 2-Kubernetes API请求

其中用户所控制的kubectl即每个Node节点都会启用的进程,可以把kubelet理解成【Server-Agent】架构中的agent,用来处理Master节点下发到本节点的任务,管理Pod和其中的容器,比如创建容器、Pod挂载数据卷、下载secret、获取容器和节点状态等工作。Kubelet会在API Server上注册节点信息,定期向Master汇报节点资源使用情况。如果没有做好相关的权限管控或其遭受了任何的攻击都可能导致对k8s集群更广泛的危害。如以下图3操作。

图 3-Kubectl操作

K8S认证鉴权

认证阶段(Authentication)

认证阶段即判断用户是否为能够访问集群的合法用户,API Server目前提供了三种策略多种用户身份认证方式,他们分别如下表1:

表 1-认证

其中X509是kubernetes组件间默认使用的认证方式,同时也是kubectl客户端对应的kube-config中经常使用到的访问凭证,是一种比较安全的认证方式。

鉴权阶段(Authorization)

当API Server内部通过用户认证后,就会执行用户鉴权流程,即通过鉴权策略决定一个API调用是否合法,API Server目前支持以下鉴权策略

表 2-鉴权

其中Always策略要避免用于生产环境中,ABAC虽然功能强大但是难以理解且配置复杂逐渐被RBAC替代,如果RBAC无法满足某些特定需求,可以自行编写鉴权逻辑并通过Webhook方式注册为kubernetes的授权服务,以实现更加复杂的授权规则。而Node鉴权策略主要是用于对kubelet发出的请求进行访问控制,限制每个Node只访问它自身运行的Pod及相关Service、Endpoints等信息。

准入控制(Admission Control)

突破了如上认证和鉴权关卡之后,客户端的调用请求还需要通过准入控制的层层考验,才能获得成功的响应,kubernetes官方标准的选项有30多个,还允许用户自定义扩展。大体分为三类验证型、修改型、混合型,顾名思义验证型主要用于验证k8s的资源定义是否符合规则,修改型用于修改k8s的资源定义,如添加label,一般运行在验证型之前,混合型及两者的结合。

AC以插件的形式运行在API Server进程中,会在鉴权阶段之后,对象被持久化etcd之前,拦截API Server的请求,对请求的资源对象执行自定义(校验、修改、拒绝等)操作。

Kubelet认证鉴权

认证

Kubelet目前共有三种认证方式:

1.允许anonymous,这时可不配置客户端证书

authentication:    anonymous:        enabled: true

2.webhook,这时可不配置客户端证书

authentication:    webhook:      enabled: true

3.TLS认证,也是目前默认的认证方式,对kubelet 的 HTTPS 端点启用 X509 客户端证书认证。

authentication:    anonymous:        enabled: false    webhook:      enabled: false    x509:      clientCAFile: xxxx

然而在实际环境当你想要通过kubectl命令行访问kubelet时,无法传递bearer tokens,所以无法使用webhook认证,这时只能使用x509认证。

鉴权

kubelet可配置两种鉴权方式分别为AlwaysAllow和Webhook,默认的及安全模式AlwaysAllow,允许所有请求。而Webhook的鉴权过程时委托给API Server的,使用API Server一样的默认鉴权模式即RBAC。

通常在实际环境中需要我们通过TBAC为用户配置相关权限,包括配置用户组以及其相对应的权限。并最终将用户和角色绑定完成权限的配置。

TLS bootstrapping

TLS在实际实现的时候成本较高,尤其集群中众多的kubelet都需要与kube-API Server通信,如果由管理员管理证书及权限,很有可能会因为证书过期等问题出现混乱。这时候Kubelet TLS Bootstrapping就应运而生了。其主要实现两个功能第一,实现kubelet与kube-API Server之间的自动认证通信;第二,限制相关访问API Server的权限。

K8s目前默认通过TLS bootstrapping这套机制为每个kubelet配置签名证书确保与API Server的交互安全。其核心思想是由kubelet自已生成及向API Server提交自已的证书签名请求文件(CSR),k8s-master对CSR签发后,kubelet再向API Server获取自已的签名证书,然后再正常访问API Server。具体如图所示:

图 4-Kubelet TLS bootstrapping工作流程

Kubelet提权案例

攻击路径

为了演示kubelet提权攻击,下面会展示一个简单的攻击场景,从获取TLS引导凭据开始,最终获得集群中集群管理员的访问权限。

攻击步骤

由于Kubelet需要依据凭据与API服务器通信,当攻击者已经控制了集群中部分运行的容器后可以依托这些凭据访问API服务器,并通过提权等手段来造成更大的影响。

1、首先攻击者需要获取到Node权限并找到kubelet TLS引导凭据,见下图:

2、尝试使用TLS凭证检索有关kubernetes节点的信息,由于这些凭据仅有创建和检索证书签名请求的权限即引导凭据用来向控制端提交证书签名请求(CSR)所以通常会看到找不到相关资源。

其中kubectl auth can-i子命令有助于确定当前凭证是否可以执行相关命令。

3、由于权限不足,可以使用get csr尝试成为集群中的假工作节点,这样将允许我们执行更多的命令如列出节点、服务和pod等,但是仍然无法获取更高级别的数据。

我们使用cfssl为假节点生成CSR,同时将其提交至API Server供其自动批准该证书,通常情况下kube-controller-manager设置为自动批准与前缀一致的签名请求,并发出客户证书,随后该节点的kubelet即可用于常用功能。


4、之后我们将批准通过的证书保存,此时即可查看节点信息等相关内容。

5、为了获取更高的权限,我们尝试使用另一个工作节点生成新的CSR,并要求API Server自动通过该证书。


6、我们将新批准的证书保存并以此证书检查相关的pod信息发现有了密钥信息,但是当我们尝试去读取的时候仍然显示权限不足。



7、我们再次尝试其他pod看是否拥有更高级别的权限,重复之前的证书制作并发送至API Server请求批准,这次权限明显高了许多,我们成功获取到了ca.crt以及token。

8、接下来我们尝试使用该token,设置好环境变量并获取默认命名空间中的所有资源。


9、最后我们检查其角色的绑定,发现该服务账户已于“cluster-admin”角色绑定。


即其为最高权限的账户,至此我们可以执行各种不同的攻击。如从工作节点的实例窃取服务账户令牌访问云资源、列出配置、创建特权容器、后门容器等。

Kubernetes具有广泛的攻击面,其中kubelet尤为重要,本案例通过泄露的凭据开始,通过列出相关节点、实例生成和提交CSR充当工作节点,并最终获得集群管理员访问权限从而窃取TLS Bootstrap凭据。

缓解措施

在实际生产环境中,一定要保护好kubelet凭证的数据避免类似的提权事件发生,同时还可以搭配以下几点方式来加固k8s的安全。

1、保护好元数据,元数据由于其敏感性务必在服务后台加强对元数据读取的管控,避免攻击者通过元数据读取到相关凭据信息,哪怕是低权限的凭据。

2、通过更安全的网络策略避免类似提权事件发生,默认情况下拒绝所有出站通信,然后根据需要将出站流量列入白名单。在pod上应用该网络策略,因为需要访问API服务器和元数据的是node而不是pod。

3、启用类似Istio这样的服务网格并配置egress gateway,这将阻止部署在服务网格中的任何容器与任何未经授权的主机进行通信

4、限制对主节点的网络访问,如上案例基本都发生在集群,所以传统的vpn也无法阻止相关危害,用户可以直接限制对主服务器的访问来避免k8s的许多攻击。


有需要了解相关资料的朋友阔以关注私信我哦!!!

【详细了解】

【攻防】Kubelet访问控制机制与提权方法研究相关推荐

  1. Windows提权方法

    目录 前言 Windows系统内核溢出漏洞提权 1. 手动查找系统潜在漏洞 2. 自动查找系统潜在漏洞 Windows Exploit Suggester local_exploit_suggeste ...

  2. linux 提权方法总结

    几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏 ...

  3. Linux常用提权方法 (゚益゚メ) 渗透测试

    文章目录 简介 常用命令汇总 靶机环境 Linux提权方法 Linux提权漏洞利用 脏牛(Dirty COW)CVE-2016-5195漏洞 CVE-2019-7304漏洞 CVE-2019-1327 ...

  4. 黑客攻防Redis拉锯战之Root提权

    转载来源:记一次重大安全事故,黑客攻防Redis拉锯战之Root提权 :http://www.safebase.cn/article-259347-1.html 摘要: 黑客攻击前言要想做一名优秀的程 ...

  5. windows程序提权方法

    Windows下应用程序如果需要做一些系统管理或进程管理之类的工作,经常需要将本进程提权(获取权限令牌): 而通常windows下提权方法有两种,主要的方法是: 1)win32API--AdjustT ...

  6. vulnhub渗透系列之DC(一) :内含suid的三种提权方法

    我是啊锋,一个努力的学渣,作为一个刚进入安全大门的小白,我希望能把自己所学到的东西总结出来,分享到博客上,可以一起进步,一起交流,一起学习. 实验过程总结 1.这个题我觉得对刚入门的我来说,十分的困难 ...

  7. Windows提权方法简单总结

    目录 前言 一.本地提权 系统内核溢出漏洞提权 错误系统配置提权 可信任服务路径漏洞 系统服务权限配置错误 计划任务提权 GPP组策略首选项提权 令牌窃取 数据库提权 二.域内提权 MS14-068 ...

  8. 黑客攻防专题八:21种RING的提权方法

    好多都没有成功,还是发来看看,看看思路,呵呵 以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的.本人不才,除了第一种方法自己研究的,其他的都是别人的经验总 ...

  9. Windows和linux提权方法,Windows与Linux本地用户提权体验(一)

    无论是Windows系统还是linux系统都是基于权限控制的,其严格的用户等级和权限是系统安全的有力保证.这么严密的用户权限是否不可逾越呢?下面笔者反其道而行之进行Windows及Linux下的提权测 ...

最新文章

  1. iOS开发UI篇—CALayer简介
  2. oracle执行计划走偏处理步骤
  3. 《剑指offer》连续子数组的最大和
  4. 前端学习(1368):app.use使用
  5. Android官方开发文档Training系列课程中文版:动画视图之转场框架介绍
  6. python tkinter库 密码实时显示_Python3 tkinter基础 Entry show textvariable 密码输入框
  7. wex5 app应用 定时退出
  8. CVPR2020 夜间目标检测挑战赛冠军方案解读
  9. 【转自CSDN论坛】行业软件的利润从哪里来?
  10. cad直线和圆弧倒角不相切_建议收藏:史上最全CAD快捷键大全
  11. wordpress更新主题时,显示无法连接到FTP服务器的问题解决
  12. 博途运行软件仿真步骤
  13. abel数值反演的matlab实现,Abel逆变换的MATLAB实现(未完成版)
  14. MLY -- 14.Evaluating multiple ideas in parallel during error analysis
  15. java 绘制动态的图形
  16. 2021年十大数据分析和商业智能趋势
  17. 知乎上已获千赞,已拿offer入职
  18. 【JavaSE】String类详解含面试经典
  19. 优秀家长经验分享发言稿——家校合力,共促孩子健康、快乐成长
  20. 业务安全发展的三个阶段

热门文章

  1. 成功解决AttributeError: ‘Series‘ object has no attribute ‘name’
  2. TF之DD:利用Inception模型+GD算法生成带背景的大尺寸、高质量的Deep Dream图片
  3. Crawler:基于Crawler和P2P技术实现机器人智能在线下载
  4. 任意1-10中的4个数字,使用加减乘除计算得出24结果的可能组合(java版),很多人小时候都玩过...
  5. js中的arguments 参数
  6. 20190110-用笨办法找到二维矩阵的鞍点
  7. InnoDB和MyISAM是否支持hash索引
  8. 蓝桥杯-打印十字图-java
  9. Talend open studio数据导入、导出、同步Mysql、oracle、sqlserver简单案例
  10. 动态链接库dll,静态链接库lib, 导入库lib 转