НОВОСТИ [Перевод] Ломаем кластер Kubernetes через Helm v2 tiller

Alvaros
Онлайн
Регистрация
14.05.16
Сообщения
21.452
Реакции
101
Репутация
204
7l1rxwc4ewoqfdw0moiv2zbp2x0.png



Helm — пакетный менеджер для Kubernetes, что-то вроде apt-get для Ubuntu. В этой заметке мы увидим предыдущую версию helm (v2) с сервисом tiller, установленным по умолчанию, через который получим доступ к кластеру.



Подготовим кластер, для этого запустим команду:


kubectl run --rm --restart=Never -it --image=madhuakula/k8s-goat-helm-tiller -- bash


syc-xsbc7ka__59zikgveg5rwyk.png


Демонстрация


  • Если ничего дополнительно не настраивать, helm v2 запускает сервис tiller, который имеет RBAC c полными правами администратора кластера.
  • После установки в namespace kube-system появляется tiller-deploy, а также открывается порт 44134, привязанный к 0.0.0.0. Это можно проверить с помощью telnet.


$ telnet tiller-deploy.kube-system 44134


iimrymvzr8xnqytihbweekjob3w.png


  • Теперь можно подключиться к сервису tiller. Будем использовать бинарник helm для проведения операций при общении с сервисом tiller:


$ helm --host tiller-deploy.kube-system:44134 version


spopkvp9amv6o_ewsa_3jwpsseo.png


  • Попробуем получить секреты кластера Kubernetes из namespace kube-system:


$ kubectl get secrets -n kube-system


bv0ulqrmfcqktml7uzbjhmugptc.png


  • Теперь мы можем создать свой собственный чарт, в котором создадим роль с правами администратора и назначим эту роль дефолтному сервис аккаунту. Используя токен от этого сервис аккаунта, мы получили полный доступ в наш кластер.


$ helm --host tiller-deploy.kube-system:44134 install /pwnchart


-6yh2kse7lw-apvhcgpjufyddl8.png


  • Сейчас, когда pwnchart развернут, сервисная учетная запись по умолчанию имеет полный административный доступ. Проверим еще раз получение секретов из kube-system


kubectl get secrets -n kube-system


pewjlfiwnfstuqvy5gscwz2ytyg.png



Успешное выполнение этого сценария зависит от того, как был развернут tiller, иногда администраторы разворачивают его в отдельном namespace с другими привилегиями. Helm 3 не подвержен таким уязвимостям, т.к. в нем нет tiller.


Примечание переводчика: использование сетевых политик для фильтрации трафика в кластере помогает защитится от уязвимостей подобного типа.
 
Сверху Снизу