2026/4/23 0:02:52
网站建设
项目流程
安卓游戏模板下载网站,网页制作试题及答案,公司建设哪个方便,mukioplayerwp wordpress前言
在 Kubernetes 集群中#xff0c;权限管理是安全的核心组成部分。然而#xff0c;一个鲜为人知的授权绕过问题可能导致严重的远程代码执行#xff08;RCE#xff09;风险。具体来说#xff0c;任何分配了 nodes/proxy GET 权限的服务账户#xff0c;如果能够通过 10…前言在 Kubernetes 集群中权限管理是安全的核心组成部分。然而一个鲜为人知的授权绕过问题可能导致严重的远程代码执行RCE风险。具体来说任何分配了 nodes/proxy GET 权限的服务账户如果能够通过 10250 端口访问节点的 Kubelet API就可以向 /exec 端点发送请求从而在任意 Pod包括特权系统 Pod中执行命令。这不仅可能导致整个集群被攻破而且 Kubernetes 的审计策略不会记录通过直接连接 Kubelet API 执行的命令从而使攻击难以追踪。本文将基于相关研究和分析探讨这一漏洞的原理、利用方式、潜在影响以及缓解措施。漏洞背景Kubernetes 的 Role-Based Access Control (RBAC) 系统用于管理对资源的访问权限。其中nodes/proxy 子资源允许用户通过 API Server 代理访问节点的 Kubelet API。正常情况下/exec、/run、/attach 和 /portforward 等端点被映射到 proxy 子资源这些端点用于在 Pod 中执行命令或附加进程。问题在于 Kubelet 在处理 WebSocket 连接时的授权逻辑WebSocket 握手使用 HTTP GET 方法而 Kubelet 仅基于初始 GET 方法进行授权检查并未在连接升级后验证实际操作所需的 CREATE 权限。这导致拥有 nodes/proxy GET 权限的用户可以绕过写操作的权限要求直接执行命令。这种行为被 Kubernetes 安全团队视为“按设计工作”因此未分配 CVE但它暴露了实际的安全隐患。许多 Helm 图表如 Prometheus、Grafana 和 Datadog会授予 nodes/proxy GET 权限用于监控目的这进一步扩大了潜在暴露面。研究显示至少有 69 个 Helm 图表存在此类权限配置。利用原理和高水平步骤要利用此漏洞需要满足以下前提条件服务账户拥有 nodes/proxy GET 权限。能够网络访问目标节点的 Kubelet API端口 10250。持有有效的 Bearer Token。目标节点的 IP 地址可达。利用过程大致如下确认服务账户权限仅限于 GET 操作。使用工具建立 WebSocket 连接到 Kubelet 的 /exec 端点指定目标 Pod 和命令。通过连接执行任意命令如读取敏感文件或运行系统命令。例如在攻击者 Pod 中可以提取节点名称和 IP然后通过代理端点列出所有 Pod并针对特定 Pod 执行命令。这允许攻击者从一个节点 Pivoting 到其他节点甚至访问控制平面组件如 etcd 或 kube-apiserver。 由于审计日志仅记录通过 API Server 的操作直接连接 Kubelet 的命令不会被记录进一步增加了隐蔽性。需要注意的是这种利用依赖于 WebSocket 协议的特性Kubelet 未对升级后的操作进行二次授权检查。潜在影响这一漏洞的后果可能极其严重Pod 级 RCE攻击者可在任意 Pod 中执行命令包括特权 Pod 如 kube-proxy。集群 compromise通过窃取服务账户 Token攻击者可横向移动提取 Secrets或挂载主机文件系统。持久化访问访问 etcd 等组件可能导致持久化后门或数据泄露。无日志记录绕过审计策略使检测变得困难。在实际场景中这可能导致整个 Kubernetes 集群被完全控制尤其在多租户环境中。检测和缓解措施漏洞检测可以使用专用脚本扫描集群中的 ClusterRoles 和 Bindings识别授予 nodes/proxy 权限的主体如 ServiceAccount。脚本会检查 ClusterRoleBindings 和 RoleBindings输出潜在漏洞账户并提供验证命令。 注意此类脚本仅检测显式授予的权限不包括从更高级角色如 cluster-admin继承的权限。推荐结合工具如 kubectl-who-can 进行全面审计。安全建议限制网络访问通过网络策略或防火墙阻止对 Kubelet 端口10250的直接访问。权限最小化审查并移除不必要的 nodes/proxy GET 权限尤其在 Helm 图表中。考虑迁移到细粒度 Kubelet API 授权KEP-2862尽管它尚未完全可用。监控和审计虽然直接 Kubelet 操作不记录日志但可以加强网络监控和使用第三方工具检测异常。更新配置对于特定应用如 Cilium使用替代方案如 Spire 避免授予此类权限。Kubernetes 社区已认识到问题但目前无官方补丁。管理员应主动审计权限以减少风险。漏洞分析及检测可参考https://grahamhelton.com/blog/nodes-proxy-rce https://gist.github.com/grahamhelton/f5c8ce265161990b0847ac05a74e466a https://labs.iximiuz.com/tutorials/nodes-proxy-rce-c9e436a9结论nodes/proxy GET 权限漏洞突显了 Kubernetes RBAC 系统在处理代理和子资源时的潜在弱点。尽管被视为设计意图但它为攻击者提供了绕过授权的途径导致严重的 RCE 风险。通过理解其原理并实施严格的权限管理和网络控制管理员可以显著降低暴露面。建议定期审计集群权限并关注社区对 Kubelet 授权的未来改进以提升整体安全性。网络安全情报攻防站www.libaisec.com综合性的技术交流与资源共享社区专注于红蓝对抗、攻防渗透、威胁情报、数据泄露