Pentesting Kubernetes Services
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kubernetes utilise plusieurs services réseau spécifiques que vous pourriez trouver exposés à Internet ou dans un réseau interne une fois que vous avez compromis un pod.
Une façon pourrait être de rechercher Identity LIKE "k8s.%.com"
dans crt.sh pour trouver des sous-domaines liés à kubernetes. Une autre façon pourrait être de rechercher "k8s.%.com"
sur github et de chercher des fichiers YAML contenant la chaîne.
Il pourrait être utile pour vous de comprendre comment Kubernetes peut exposer des services publiquement afin de les trouver :
Exposing Services in KubernetesLes ports suivants pourraient être ouverts dans un cluster Kubernetes :
443/TCP
kube-apiserver
Port API Kubernetes
2379/TCP
etcd
6666/TCP
etcd
etcd
4194/TCP
cAdvisor
Métriques de conteneur
6443/TCP
kube-apiserver
Port API Kubernetes
8443/TCP
kube-apiserver
Port API Minikube
8080/TCP
kube-apiserver
Port API non sécurisé
10250/TCP
kubelet
API HTTPS qui permet un accès en mode complet
10255/TCP
kubelet
Port HTTP en lecture seule non authentifié : pods, pods en cours d'exécution et état des nœuds
10256/TCP
kube-proxy
Serveur de vérification de l'état de Kube Proxy
9099/TCP
calico-felix
Serveur de vérification de l'état pour Calico
6782-4/TCP
weave
Métriques et points de terminaison
30000-32767/TCP
NodePort
Proxy vers les services
44134/TCP
Tiller
Service Helm à l'écoute
Ceci est le service API Kubernetes avec lequel les administrateurs communiquent généralement en utilisant l'outil kubectl
.
Ports communs : 6443 et 443, mais aussi 8443 dans minikube et 8080 comme non sécurisé.
Vérifiez la page suivante pour apprendre comment obtenir des données sensibles et effectuer des actions sensibles en communiquant avec ce service :
Kubernetes EnumerationCe service s'exécute sur chaque nœud du cluster. C'est le service qui contrôlera les pods à l'intérieur du nœud. Il communique avec le kube-apiserver.
Si vous trouvez ce service exposé, vous pourriez avoir trouvé un RCE non authentifié.
Si la réponse est Unauthorized
, cela nécessite une authentification.
Si vous pouvez lister les nœuds, vous pouvez obtenir une liste des points de terminaison kubelets avec :
Vous pourriez abuser de ce service pour élever les privilèges à l'intérieur de Kubernetes :
Service utile pour rassembler des métriques.
Lorsqu'un port est exposé sur tous les nœuds via un NodePort, le même port est ouvert sur tous les nœuds, proxifiant le trafic vers le Service déclaré. Par défaut, ce port sera dans la plage 30000-32767. Ainsi, de nouveaux services non vérifiés pourraient être accessibles via ces ports.
L'accès anonyme aux points de terminaison de l'API kube-apiserver n'est pas autorisé. Mais vous pouvez vérifier certains points de terminaison :
L'ETCD stocke les secrets du cluster, les fichiers de configuration et d'autres données sensibles. Par défaut, l'ETCD ne peut pas être accessible anonymement, mais il est toujours bon de vérifier.
Si l'ETCD peut être accessible anonymement, vous devrez peut-être utiliser l'outil etcdctl. La commande suivante récupérera toutes les clés stockées :
La documentation de Kubelet explique qu'en par défaut, l'accès anonyme au service est autorisé :
Permet les requêtes anonymes au serveur Kubelet. Les requêtes qui ne sont pas rejetées par une autre méthode d'authentification sont traitées comme des requêtes anonymes. Les requêtes anonymes ont un nom d'utilisateur de
system:anonymous
, et un nom de groupe desystem:unauthenticated
Pour mieux comprendre comment fonctionne l'authentification et l'autorisation de l'API Kubelet, consultez cette page :
Kubelet Authentication & AuthorizationL'API du service Kubelet n'est pas documentée, mais le code source peut être trouvé ici et trouver les points de terminaison exposés est aussi simple que d'exécuter :
Tous semblent intéressants.
Vous pouvez utiliser l'outil Kubeletctl pour interagir avec les Kubelets et leurs points de terminaison.
Ce point de terminaison liste les pods et leurs conteneurs :
Ce point de terminaison permet d'exécuter du code à l'intérieur de n'importe quel conteneur très facilement :
Pour éviter cette attaque, le service kubelet doit être exécuté avec --anonymous-auth false
et le service doit être segregé au niveau du réseau.
Lorsqu'un port en lecture seule du kubelet est exposé, il devient possible pour des parties non autorisées de récupérer des informations de l'API. L'exposition de ce port peut entraîner la divulgation de divers éléments de configuration du cluster. Bien que les informations, y compris les noms des pods, les emplacements des fichiers internes et d'autres configurations, ne soient pas critiques, leur exposition pose tout de même un risque pour la sécurité et doit être évitée.
Un exemple de la façon dont cette vulnérabilité peut être exploitée implique un attaquant distant accédant à une URL spécifique. En naviguant vers http://<external-IP>:10255/pods
, l'attaquant peut potentiellement récupérer des informations sensibles du kubelet :
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)