Google Kubernetes Engine漏洞大概率可允许接管集群

Anna艳娜2024-01-04 14:24:04
有权访问Kubernetes集群的攻击者可以串联Google Kubernetes Engine(GKE)中的两个漏洞来提升权限并接管集群。Google于2023年12月14日通过GCP-2023-047解决了该问题;但是,我们敦促客户确保他们已安装该补丁。


Palo Alto Networks的Unit 42研究人员在Google Kubernetes Engine(GKE)中发现了一个漏洞链,该漏洞链可能允许攻击者提升权限并获得对整个集群的未经授权的访问。


Unite 42报告强调了两个关键 GKE 组件中潜在的安全漏洞:FluentBit(收集/转发容器日志的GKE默认日志记录代理)和Anthos Service Mesh(ASM)(GKE内用于服务间通信的可选插件)集群。


Unit 42研究人员首先将FluentBit漏洞与ASM的CNI DaemonSet权限结合起来,导致攻击链升级到集群管理员权限。


供您参考,FluenBit是一种轻量级日志处理器和转发器,自2023年3月以来一直是GKE中的默认日志记录代理,部署为DaemonSet(控制器),而ASM是Google的Istio Service Mesh开源项目实现。


Kubernetes是一种广泛使用的用于应用程序部署和管理的开源容器平台,但由于错误配置和过多的特权,它很容易在客户不知情的情况下出现安全漏洞。


正如技术博客文章中所述,研究人员发现,有权访问Google Kubernetes Engine(GKE)的攻击者可以串联两个漏洞来提升权限并接管Kubernetes集群。这可以帮助攻击者获得潜在的第二阶段攻击路径,前提是他们已经在FluentBit容器中实现了远程代码执行或者可以突破另一个容器。


第二阶段的云攻击涉及攻击者(已经对Kubernetes集群具有一定级别的访问权限)通过利用错误配置或漏洞来管理传播/升级权限。


攻击者可以通过受损的容器或漏洞访问GKE集群,利用FluentBit的默认配置来获得升级的权限。如果启用了ASM,攻击者可以利用其默认的服务网格权限来访问Kubernetes API服务器,从而授予他们对集群的完全控制权。


FluentBit容器可被利用,通过错误配置来获得对Kubernetes集群的未经授权的访问。容器挂载/var/lib/kubelet/pods卷,其中包含节点上运行的每个pod的预计服务帐户令牌。这使得攻击者可以冒充具有Kubernetes API服务器特权访问权限的Pod并映射整个集群。攻击者还可以更新与CRAC绑定的集群角色以拥有所有权限。


ASM的容器网络接口(CNI)DaemonSet安装后的过多权限也可能被利用,从而允许攻击者使用这些权限创建新的pod。这使得攻击者可以通过将权限升级到集群管理员来获得对Kubernetes集群的完全控制。


Google于2023年12月14日通过GCP-2023-047解决了这两个配置问题。Google安全团队通过将卷安装配置减少到仅必要的配置,修复了FluentBit对日志的访问。Google了解Anthos Service Mesh中的高权限,并修复/减少了权限来解决该问题。


为了保持受到保护,您必须立即更新FluentBit、检查ASM权限、最小化GKE集群组件的权限,并持续监控GKE环境中的可疑活动以解决已识别的漏洞。


Tigera是一家总部位于旧金山的网络安全公司,专门为容器和Kubernetes提供保护服务,其安全工程经理Anthony Tam警告说,Kubernetes中网络可见性不足可能会导致配置错误,暴露可能导致勒索软件、数据泄露、 DoS攻击的漏洞攻击和未经授权的横向移动,强调需要工作负载级别的可见性才能有效解决这些威胁。


“Kubernetes集群和工作负载中缺乏网络可见性可能会导致配置错误,从而导致灾难性后果,例如勒索软件攻击、敏感数据暴露、拒绝服务(DoS)攻击和未经授权的横向移动。拥有工作负载级别的可见性对于识别和减轻传统的基于边界的安全解决方案无法识别的错误配置和威胁至关重要。”

kubernetes集群技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
云原生API安全:背景、态势与风险防护
多年来一直是 Isovalent Cilium Enterprise的一部分,2022年5月 Tetragon决定将其开源。需要注意的是,这也面临同样的问题,如果环境已经被恶意利用eBPF技术攻击, 那Tetragon的实时执行结果将可能是被篡改的。
eBPF的出现使得Linux内核级别的网络过滤和事件介入不再是难题。如云原生场景下集群东西向流量的转发这一难题将得到轻快而优雅的解决,同样,今天笔者为大家带来的开源组件Tetragon便是基于eBPF技术的一种运行时安全执行和可观察性工具
腾讯安全近期将复盘2022年典型的攻击事件,帮助企业深入了解攻击手法和应对措施,完善自身安全防御体系。下午 6点,X团伙完成了攻击链路的推演,整个过程近乎完美。此次的挖矿木马变种便是通过扫描 Docker Remote API未授权访问漏洞进行传播,并且入侵动作更加隐蔽。若 管理员对其配置不当则会导致未授权访问漏洞,攻击者不仅可以植入病毒,甚至可进一步利用 Docker自身特性,借助容器逃逸,最终控制整个集群
Palo Alto Networks的Unit 42研究人员在Google Kubernetes Engine(GKE)中发现了一个漏洞链,该漏洞链可能允许攻击者提升权限并获得对整个集群的未经授权的访问。
最牛逼的集群监控系统,它始终位列第一!
CVE-2020-8559是一个针对Kubernetes的权限提升漏洞,本文将对该漏洞进行分析并进行漏洞复现,最后给出修复建议与总结思考。
Kubernetes通常被称为“K8s”,是一种非常流行的开源容器编排系统,可以自动部署、扩展和管理容器化工作负载。
跨节点Pod通信则是三层虚拟网络设备Tun,也就是flannel0。同理目的主机就会有UDP解包及转发至Pod服务。还有VXLAN模式支持DirectRouting配置,DirectRouting=true是支持在相同子网情况下数据包直接通过路由转发,与HOST-GW模式相同。但是HOST-GW模式只支持宿主机之间二层连接,要求集群中所以节点必须处于同一个网络中
本文介绍了在集群中利用危险的RBAC配置提权至集群管理员的案例,并总结了同类的技术和方法和对应的防御思路
Anna艳娜
暂无描述