热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

浅谈云上攻防——Kubelet访问控制机制与提权方法研究

 背景本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做

 

背景

本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而发起勒索攻击。根据微步在线的统计上一次遭受其攻击的IP地址90%以上属于中国,因此需要安全人员及时关注并提前规避风险。Siloscape具体攻击流程如图1所示。

图 1-Siloscape攻击流程

Kubernetes集群中所有的资源的访问和变更都是通过kubernetes API Server的REST API实现的,所以集群安全的关键点就在于如何识别并认证客户端身份并且对访问权限的鉴定,同时K8S还通过准入控制的机制实现审计作用确保最后一道安全底线。除此之外K8S还配有一系列的安全机制(如Secret和Service Account等)共同实现集群访问控制的安全,具体请求如图2所示:

图 2-Kubernetes API请求其中用户所控制的kubectl即每个Node节点都会启用的进程,可以把kubelet理解成【Server-Agent】架构中的agent,用来处理Master节点下发到本节点的任务,管理Pod和其中的容器,比如创建容器、Pod挂载数据卷、下载secret、获取容器和节点状态等工作。Kubelet会在API Server上注册节点信息,定期向Master汇报节点资源使用情况。如果没有做好相关的权限管控或其遭受了任何的攻击都可能导致对k8s集群更广泛的危害。如以下图3操作。

图 3-Kubectl操作

 

K8S认证鉴权


认证阶段(Authentication)

认证阶段即判断用户是否为能够访问集群的合法用户,API Server目前提供了三种策略多种用户身份认证方式,他们分别如下表1:



























序号认证策略认证方式
1匿名认证Anonymous requests
2白名单认证BasicAuth认证
3Token认证Webhooks、Service Account Tokens、OpenID Connect Tokens等
4X509证书认证clientCA认证,TLS bootstrapping等

表 1-认证

其中X509是kubernetes组件间默认使用的认证方式,同时也是kubectl客户端对应的kube-config中经常使用到的访问凭证,是一种比较安全的认证方式。

鉴权阶段(Authorization)

当API Server内部通过用户认证后,就会执行用户鉴权流程,即通过鉴权策略决定一个API调用是否合法,API Server目前支持以下鉴权策略
































序号鉴权策略概述
1Always分为AlwaysDeny和AlwaysAllow,当集群不需要鉴权时选择AlwaysAllow
2ABAC基于属性的访问控制
3RBAC基于角色的访问控制
4Node一种对kubelet进行授权的特殊模式
5Webhook通过调用外部REST服务对用户鉴权

表 2-鉴权

其中Always策略要避免用于生产环境中,ABAC虽然功能强大但是难以理解且配置复杂逐渐被RBAC替代,如果RBAC无法满足某些特定需求,可以自行编写鉴权逻辑并通过Webhook方式注册为kubernetes的授权服务,以实现更加复杂的授权规则。而Node鉴权策略主要是用于对kubelet发出的请求进行访问控制,限制每个Node只访问它自身运行的Pod及相关Service、Endpoints等信息。

准入控制(Admission Control)

突破了如上认证和鉴权关卡之后,客户端的调用请求还需要通过准入控制的层层考验,才能获得成功的响应,kubernetes官方标准的选项有30多个,还允许用户自定义扩展。大体分为三类验证型、修改型、混合型,顾名思义验证型主要用于验证k8s的资源定义是否符合规则,修改型用于修改k8s的资源定义,如添加label,一般运行在验证型之前,混合型及两者的结合。

AC以插件的形式运行在API Server进程中,会在鉴权阶段之后,对象被持久化etcd之前,拦截API Server的请求,对请求的资源对象执行自定义(校验、修改、拒绝等)操作。

 

Kubelet认证鉴权


认证

Kubelet目前共有三种认证方式:

1.允许anonymous,这时可不配置客户端证书

authentication:
anonymous:
enabled: true

2.webhook,这时可不配置客户端证书

authentication:
webhook:
enabled: true

3.TLS认证,也是目前默认的认证方式,对kubelet 的 HTTPS 端点启用 X509 客户端证书认证。

authentication:
anonymous:
enabled: false
webhook:
enabled: false
x509:
clientCAFile: xxxx

然而在实际环境当你想要通过kubectl命令行访问kubelet时,无法传递bearer tokens,所以无法使用webhook认证,这时只能使用x509认证。

鉴权

kubelet可配置两种鉴权方式分别为AlwaysAllow和Webhook,默认的及安全模式AlwaysAllow,允许所有请求。而Webhook的鉴权过程时委托给API Server的,使用API Server一样的默认鉴权模式即RBAC。

通常在实际环境中需要我们通过TBAC为用户配置相关权限,包括配置用户组以及其相对应的权限。并最终将用户和角色绑定完成权限的配置。

TLS bootstrapping

TLS在实际实现的时候成本较高,尤其集群中众多的kubelet都需要与kube-API Server通信,如果由管理员管理证书及权限,很有可能会因为证书过期等问题出现混乱。这时候Kubelet TLS Bootstrapping就应运而生了。其主要实现两个功能第一,实现kubelet与kube-API Server之间的自动认证通信;第二,限制相关访问API Server的权限。

K8s目前默认通过TLS bootstrapping这套机制为每个kubelet配置签名证书确保与API Server的交互安全。其核心思想是由kubelet自已生成及向API Server提交自已的证书签名请求文件(CSR),k8s-master对CSR签发后,kubelet再向API Server获取自已的签名证书,然后再正常访问API Server。具体如图所示:

图 4-Kubelet TLS bootstrapping工作流程

 

Kubelet提权案例


攻击路径

为了演示kubelet提权攻击,下面会展示一个简单的攻击场景,从获取TLS引导凭据开始,最终获得集群中集群管理员的访问权限。

攻击步骤

由于Kubelet需要依据凭据与API服务器通信,当攻击者已经控制了集群中部分运行的容器后可以依托这些凭据访问API服务器,并通过提权等手段来造成更大的影响。

1、首先攻击者需要获取到Node权限并找到kubelet TLS引导凭据,见下图:

2、尝试使用TLS凭证检索有关kubernetes节点的信息,由于这些凭据仅有创建和检索证书签名请求的权限即引导凭据用来向控制端提交证书签名请求(CSR)所以通常会看到找不到相关资源。

其中kubectl auth can-i子命令有助于确定当前凭证是否可以执行相关命令。

3、由于权限不足,可以使用get csr尝试成为集群中的假工作节点,这样将允许我们执行更多的命令如列出节点、服务和pod等,但是仍然无法获取更高级别的数据。

我们使用cfssl为假节点生成CSR,同时将其提交至API Server供其自动批准该证书,通常情况下kube-controller-manager设置为自动批准与前缀一致的签名请求,并发出客户证书,随后该节点的kubelet即可用于常用功能。

4、之后我们将批准通过的证书保存,此时即可查看节点信息等相关内容。

5、为了获取更高的权限,我们尝试使用另一个工作节点生成新的CSR,并要求API Server自动通过该证书。

6、我们将新批准的证书保存并以此证书检查相关的pod信息发现有了密钥信息,但是当我们尝试去读取的时候仍然显示权限不足。

7、我们再次尝试其他pod看是否拥有更高级别的权限,重复之前的证书制作并发送至API Server请求批准,这次权限明显高了许多,我们成功获取到了ca.crt以及token。

8、接下来我们尝试使用该token,设置好环境变量并获取默认命名空间中的所有资源。

9、最后我们检查其角色的绑定,发现该服务账户已于“cluster-admin”角色绑定。

即其为最高权限的账户,至此我们可以执行各种不同的攻击。如从工作节点的实例窃取服务账户令牌访问云资源、列出配置、创建特权容器、后门容器等。

Kubernetes具有广泛的攻击面,其中kubelet尤为重要,本案例通过泄露的凭据开始,通过列出相关节点、实例生成和提交CSR充当工作节点,并最终获得集群管理员访问权限从而窃取TLS Bootstrap凭据。

 

缓解措施


在实际生产环境中,一定要保护好kubelet凭证的数据避免类似的提权事件发生,同时还可以搭配以下几点方式来加固k8s的安全。

1、保护好元数据,元数据由于其敏感性务必在服务后台加强对元数据读取的管控,避免攻击者通过元数据读取到相关凭据信息,哪怕是低权限的凭据。

2、通过更安全的网络策略避免类似提权事件发生,默认情况下拒绝所有出站通信,然后根据需要将出站流量列入白名单。在pod上应用该网络策略,因为需要访问API服务器和元数据的是node而不是pod。

3、启用类似Istio这样的服务网格并配置egress gateway,这将阻止部署在服务网格中的任何容器与任何未经授权的主机进行通信

4、限制对主节点的网络访问,如上案例基本都发生在集群,所以传统的vpn也无法阻止相关危害,用户可以直接限制对主服务器的访问来避免k8s的许多攻击。

参考文献

1.https://www.cnblogs.com/huanglingfa/p/13773234.html

2.https://cloud.tencent.com/developer/article/1553947

3.https://kubernetes.io/zh/docs/reference/access-authn-authz/authentication/

4.https://mritd.com/2018/01/07/kubernetes-tls-bootstrapping-note/

翻译整理自:rhino安全实验室


推荐阅读
  • 怎么用php登录微博(2023年最新整理)
    导读:今天编程笔记来给各位分享关于怎么用php登录微博的相关内容,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: ... [详细]
  • etc杂七杂八的配置文件etc不是什么缩写,是andsoon(等等)的意思来源于法语的etcetera翻译成中文就是等等的意思.至于为什么在etc下面存放配置文件& ... [详细]
  • crossorigin注解添加了解决不了跨域问题_CORS与@CrossOrigin详解
    1、跨域的基本概念a、跨域的解释要了解跨域,首先需要知晓浏览器的同源策略,简单的说就是两个请求协议、端口、主机都相同,则两个请求具有相同的 ... [详细]
  • 本文目录一览:1、数据库有哪几种2、数据库软件 ... [详细]
  • mysql oneproxy稳定吗_Mysql 中间件 oneProxy总结
    建议使用之前把官方的文档全部通读一遍这里提供一个我的网盘地址oneproxy百度网盘0.先对oneproxy有个大概的了解,知道他所处的位置1.MySQL服务器创建t ... [详细]
  • CAS介绍CAS(CentralAuthenticationService),是耶鲁大学开发的单点登录系统(SSO,singlesign-on),应用广泛,具有独立于平台的,易于理解,支持代 ... [详细]
  • 1、安装插件即可在源码管理中看见svn的选项subversion2、源码管理中配置svn的工程地址  3、点击Credentials的【添加】配置svn的用户名密码,完成后选取即可 ... [详细]
  • XShell连接不了虚拟机
    本机安装好虚拟机和centeros;使用xshell连接:linuxCouldnotconnectto'127.0.0.1'(por ... [详细]
  • delphi控件大全
    本文章已收录于:delphi控件查询:http:www.torry.nethttp:www.jrsoftware.orgTb97最有名的工具条(ToolBar) ... [详细]
  • PyTorch 2.0来了!100%向后兼容,一行代码将训练提速76%!
    点击下方卡片,关注“CVer”公众号AICV重磅干货,第一时间送达点击进入—CV微信技术交流群转载自:机器之心PyTorch官方 ... [详细]
  • VScode格式化文档换行或不换行的设置方法
    本文介绍了在VScode中设置格式化文档换行或不换行的方法,包括使用插件和修改settings.json文件的内容。详细步骤为:找到settings.json文件,将其中的代码替换为指定的代码。 ... [详细]
  • Gitlab接入公司内部单点登录的安装和配置教程
    本文介绍了如何将公司内部的Gitlab系统接入单点登录服务,并提供了安装和配置的详细教程。通过使用oauth2协议,将原有的各子系统的独立登录统一迁移至单点登录。文章包括Gitlab的安装环境、版本号、编辑配置文件的步骤,并解决了在迁移过程中可能遇到的问题。 ... [详细]
  • 在开发中,有时候一个业务上要求的原子操作不仅仅包括数据库,还可能涉及外部接口或者消息队列。此时,传统的数据库事务无法满足需求。本文介绍了Java中如何利用java.lang.Runtime.addShutdownHook方法来保证业务线程的完整性。通过添加钩子,在程序退出时触发钩子,可以执行一些操作,如循环检查某个线程的状态,直到业务线程正常退出,再结束钩子程序。例子程序展示了如何利用钩子来保证业务线程的完整性。 ... [详细]
  • ps:写的第一个,不足之处,欢迎拍砖---只是想用自己的方法一步步去实现一些框架看似高大上的小功能(比如说模型中的toArraytoJsonsetAtt ... [详细]
  • react项目无法编译2.npm错误信息: ... [详细]
author-avatar
红糖里有砂
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有