【云安全】Dashboard 攻击面

admin 2023年11月7日14:11:52评论11 views字数 911阅读3分2秒阅读模式


【云安全】Dashboard 攻击面

皓月当空,明镜高悬

【云安全】Dashboard 攻击面


文末有福利~


【云安全】Dashboard 攻击面

0x00 前言

众所周知,如果只是一味的REST接口或者命令行话的操作方式,就会变相的提高操作门槛,并且不会有很好的呈现方式,所以就有了web ui的方式,也就是Dashboar面板,本篇主要讨论一下关于Dashboar面板的概述和攻击面。


【云安全】Dashboard 攻击面

0x01 概述


dashboard是kubernetes集群的Web UI,用户可以通过Dashboard来操作k8s的内容,就和kubectl的操作权限一样。说的直白一点就是,谁能操作dashboard谁就能控制K8S。

dashboar默认的端口是8001,在1.10.1版本之后,默认禁用了登录跳过的按钮。


【云安全】Dashboard 攻击面

0x02 dashboard


实际上dashboard的攻击面非常简单,有两个,一个就是不能公网开放端口,还有一个就是不能开放未授权访问。

在arg参数配置:`- --enable-skip-login`


【云安全】Dashboard 攻击面


首先查看一下端口kubectl get svc -n kubernetes-dashboard,然后访问对应的https://id:port在访问后,会有一个跳过,如下图所示:




【云安全】Dashboard 攻击面


查看资源

【云安全】Dashboard 攻击面


操作


【云安全】Dashboard 攻击面





【云安全】Dashboard 攻击面
近期文章:

【8-29 网安面试题】今天的题目很简单,我猜你可能不会

【8-27 网安面试题】这些基础题你还记得吗

【1day细节】某OA pweb 接口sql注入

【严重漏洞】【poc公开】Cacti<1.2.25 reports_user.php SQL注入漏洞

【严重漏洞】Apache Superset 任意文件写入漏洞

【严重漏洞】 Apache FreeRDP 出现多个cve漏洞
【严重漏洞】 Apache FreeRDP 出现多个cve漏洞

【高危漏洞】【未修复】EduSoho企培开源版存在未授权访问漏洞

【高危漏洞】达梦大数据分析平台存在未授权访问漏洞

【严重漏洞】CVE-2023-34968  Samba信息泄露漏洞

【高危漏洞】启明星辰信息安全技术有限公司4A统一安全管控平台存在命令执行漏洞

【高危漏洞】CVE-2023-40195-Apache Airflow 存在反序列化漏洞



今日福利秘钥,公众号发送:云安全

即可获取云安全相关资料


原文始发于微信公众号(皓月当空w):【云安全】Dashboard 攻击面

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月7日14:11:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【云安全】Dashboard 攻击面https://cn-sec.com/archives/2183902.html

发表评论

匿名网友 填写信息