- 云原生安全:攻防實踐與體系構建
- 劉文懋 江國龍 浦明 阮博男 葉曉虎
- 332字
- 2021-11-04 18:12:34
4.1.4 訪問控制機制存在的風險
Kubernetes中的訪問控制機制主要由認證機制、授權機制和準入機制三個部分組成,每一個部分通常會有一種或多種具體的實現機制可供選擇。我們將在第17章介紹如何利用Kubernetes的訪問控制機制對集群進行加固。
如果訪問控制過于寬松,高權限賬戶可能會被濫用,從而對Kubernetes自身及正在運行的容器產生威脅;除此之外,如果允許針對Kubernetes的未授權訪問,攻擊者可能借此直接獲得集群管理員權限。另外,即使認證和授權機制在容器環境創建初期遵循了最小權限等安全原則,隨著時間的推移和環境的更新變動,角色與權限可能會變得混亂,從而為攻擊者提供可乘之機。在2020年的RSA會議上,有議題[1]就對Kubernetes的RBAC(基于角色的訪問控制)機制進行了研究,提出了濫用高權限serviceaccount、暴力破解token后綴等攻擊場景,感興趣的讀者可以了解一下。
[1] https://published-prd.lanyonevents.com/published/rsaus20/sessionsFiles/18100/2020_USA20_DSO-W01_01_Compromising%20Kubernetes%20Cluster%20by%20Exploiting%20RBAC%20Permissions.pdf。
推薦閱讀
- Metasploit Penetration Testing Cookbook(Third Edition)
- 為你護航:網絡空間安全科普讀本(第2版)
- 零信任網絡:在不可信網絡中構建安全系統
- 暗戰亮劍:黑客滲透與防御全程實錄
- Computer Forensics with FTK
- 計算機網絡安全技術研究
- 計算機網絡安全基礎(第5版)
- 云原生安全與DevOps保障
- 解密彩虹團隊非凡實戰能力:企業安全體系建設(共5冊)
- Learning Pentesting for Android Devices
- 黑客攻防從入門到精通:命令版
- ATT&CK與威脅獵殺實戰
- 網絡空間安全體系
- Blockchain Development with Hyperledger
- Python Penetration Testing Essentials