运维知识点-Kubernetes_K8s

在这里插入图片描述

Kubernetes

  • RBAC配置不当
    • 攻击场景
    • 攻击过程

RBAC配置不当

Service Account本质是服务账号,是Pod连接K8s集群的凭证。
在默认情况下,系统会为创建的Pod提供一个默认的Service Account,

用户也可以自定义Service Account,与Service Account关联的凭证会自动挂载到Pod的文件系统中。

当攻击者通过某个web应用获取到一个Pod权限时,如果RBAC权限配置不当,

Pod关联的Service Account拥有创建Pod的权限。

攻击者就可以使用污点容忍的方式,将挂载根目录的恶意Pod调度到Master节点,获取Master 节点上的 kubeconfig 文件,从而直接接管整个集群。

攻击场景

(1)Service Account赋予bypass对test名称空间拥有管理员权限。


kubectl create serviceaccount bypass -n test
kubectl create rolebinding sa-admin --clusterrole=cluster-admin --serviceaccount=test:bypass -n test
kubectl get pod --as=system:serviceaccount:test:bypass

在这里插入图片描述
(2)在Pod中,使用自定义的Service Account。

在这里插入图片描述


# pod-sa.yaml
apiVersion: v1
kind: Pod
metadata:name: pod-sanamespace: test
spec:serviceAccountName: "bypass"containers:- name: ubuntuimage: ubuntu:20.04command: ['/bin/sh','-c','sleep 24h']

(3)在Pod创建时,Service Account关联的凭证,

会挂载到 /var/run/secrets/kubernetes.io/serviceaccount/ 目录,
其中ca.crt是证书、namespace是Pod所属的命名空间,
token是访问API Server的令牌 。

在这里插入图片描述

攻击过程

(1)攻击方式:kubectl 命令行操作
(2)攻击方式:curl 命令操作

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/286172.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

利用夜莺开源版对H3C无线设备监控

编者荐语: 真正搞监控的人肯定知道 SNMP 水有多深,有时我甚至腹黑猜测,这些厂商是故意的吧,,,指标不标准,格式各异,只能靠一款灵活的采集器了,本文是夜莺社区用户写的文章…

数据结构:图解手撕B-树

文章目录 为什么需要引入B-树?B树是什么?B树的插入分析 本篇总结的内容是B-树 为什么需要引入B-树? 回忆一下前面的搜索结构,有哈希,红黑树,二分…等很多的搜索结构,而实际上这样的结构对于数…

竞赛保研 YOLOv7 目标检测网络解读

文章目录 0 前言1 yolov7的整体结构2 关键点 - backbone关键点 - head3 训练4 使用效果5 最后 0 前言 世界变化太快,YOLOv6还没用熟YOLOv7就来了,如果有同学的毕设项目想用上最新的技术,不妨看看学长的这篇文章,学长带大家简单的…

SpringBoot接入轻量级分布式日志框架GrayLog

1.前言 日志在我们日常开发定位错误,链路错误排查时必不可少,如果我们只有一个服务,我们可以只简单的通过打印的日志文件进行排查定位就可以,但是在分布式服务环境下,多个环境的日志统一收集、展示则成为一个问题。目…

掌握这个技巧,你也能成为学习高手!

在当今社会,思想政治学习具有重要的意义。随着社会的不断发展,个体与集体之间的关系、公共事务的处理、社会责任感等问题愈发凸显。 思政通学习小程序作为一种现代化的学习手段,为我们提供了更便捷、高效的途径,使我们更好地理解和…

实战 | API接口泄露=>未授权访问=>垂直越权=>信息泄露

文章目录 实战 | API接口泄露>未授权访问>信息泄露0x01 前言0x02 初探系统0x03 API接口泄露0x04 未授权访问系统日志接口0x05 垂直越权0x06 信息泄露 实战 | API接口泄露>未授权访问>信息泄露 0x01 前言 免责声明:请勿利用文章内的相关技术从事非法测…

TensorRT 深入介绍

前言 一、tensorRT 做了那些优化 1、算子融合 常见的算子融合有以下操作: conv bn reluconv reluconv relu max_poolconv add reluconv add 2、量化 因为我们在训练的时候,参数的每次更新的幅度都是十分微小的。所以为了保证在训练时梯度反…

rabbitmq界面主要参数分析

本篇主要分析rabbitmq broker界面参数 rabbitmq界面主要参数分析 1、connections User Name: user - 连接所使用的用户名。 State: running - 连接当前的状态,这里表明连接是活动的。 SSL/TLS: ○ - 表示这个连接没有使用SSL/TLS加密。 内部或受信任的网络中可能…

数据结构学习笔记(七)搜索结构

文章目录 1. 前言2. 概念3 静态搜索结构3.1 静态搜索表3.2 顺序搜索表3.2.1 基于有序顺序表和顺序搜索和折半搜索 4 二叉搜索树4.1 搜索二叉树的类定义4.2 搜索二叉树的搜索4.3 搜索二叉树的插入4.4 搜索二叉树的删除 5 AVL树5.1 平衡化旋转5.1.1 右旋:LL型状态5.1.…

OpenHarmony 启动流程优化

目前rk3568的开机时间有21s,统计的是关机后从按下 power 按键到显示锁屏的时间,当对openharmony的系统进行了裁剪子系统,系统app,禁用部分服务后发现开机时间仅仅提高到了20.94s 优化微乎其微。在对init进程的log进行分析并解决其…

win10系统计算机名称查看及重命名操作方法

win10系统计算机名称查看及重命名操作方法 一、在 Windows 10 操作系统中查看计算机的名称步骤二、重命名计算机名称 一、在 Windows 10 操作系统中查看计算机的名称步骤 点击桌面左下角的“开始”按钮,点击“设置”图标(齿轮状图标)&#x…

采购审批工作流程快速指南

对很多人来说,控制每一分钱的支出是一件棘手的事情,但在当下充满不确定性的环境里,这一点与收入增长同等重要。正如俗话说:要想赚钱,先学会花钱。 本文将分析支出控制的基石之一:采购审批工作流程。有了审…